Foram encontradas 16.968 questões.
A classificação da informação desempenha um papel fundamental na segurança da informação em organizações.
Assinale a alternativa que melhor descreve o objetivo da classificação da informação.
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasPhishing Scam
Analise as afirmativas a seguir, sobre os tipos de ataques a redes de computadores.
I. O ataque man-in-the-midle (MitM) envolve um invasor intermediando a comunicação entre dois dispositivos, interceptando e possivelmente modificando os dados em trânsito.
II. O ataque de injeção SQL explora vulnerabilidades em aplicativos da web para injetar código SQL malicioso em consultas, permitindo o acesso não autorizado a bancos de dados.
III. O ataque de phishing é o envio de e-mails ou mensagens falsas que parecem legítimas, com o objetivo de enganar os usuários para que revelem informações pessoais ou financeiras.
Estão corretas as afirmativas
Provas
Na área de tecnologia, a gestão de riscos desempenha um papel fundamental na proteção de ativos e na tomada de decisões estratégicas.
Qual dos termos a seguir é usado para descrever a análise de riscos que leva em consideração a probabilidade de ocorrência, o impacto potencial e a capacidade de detecção de um risco?
Provas
Existem muitos tipos de ataques a redes, cada um visando a explorar vulnerabilidades específicas para comprometer a segurança da rede.
O ataque que visa a sobrecarregar um servidor ou rede com um volume massivo de tráfego, tornando-o inacessível para os usuários legítimos, é chamado de
Provas
A criptografia de chaves assimétricas utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio.
CERT.BR. Cartilha de Segurança para Internet. Disponível em: https://cartilha.cert.br/. Acesso em: 23 jan. 2023.
Considerando o contexto de criptografia fornecido, analise as afirmativas a seguir e a relação proposta entre elas.
I. A criptografia de chave assimétrica é indicada para encriptar grande volume de dados
PORQUE
II. ela facilita o gerenciamento e o compartilhamento de chaves.
A respeito dessas afirmativas, assinale a alternativa correta.
Provas
A análise e o gerenciamento de riscos na área de tecnologia são práticas essenciais para identificar e mitigar ameaças que podem afetar projetos, operações e ativos de uma organização. Assinale a alternativa que melhor descreve o processo de gerenciamento de riscos de tecnologia.
Provas
Os planos de contingência de dados ou informações são essenciais para garantir a disponibilidade e a integridade dos dados críticos em uma organização.
No que se refere a planos de contingência de dados ou informações, assinale a alternativa incorreta.
Provas
O que é o Sender Policy Framework (SPF) em relação a e-mails?
Provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaSegurança em Correio Eletrônico
Quais são as medidas de segurança recomendadas para evitar ataques de phishing por meio de e-mails?
Provas
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, que é chamado de:
Provas
Caderno Container