Foram encontradas 16.975 questões.
A norma ISO/IEC 27005 define uma estrutura de atividades para gestão de riscos. Cada atividade possui diretrizes que servem de guia, instruindo o que deve ser alcançado ao final de cada interação. No contexto da gestão de riscos de segurança da informação e de acordo com a norma ABNT NBR 27005, o Processo de Avaliação de Riscos inclui as etapas de
Provas
Sistemas de backup são importantes para qualquer tipo de organização, principalmente para as de grande porte, que normalmente possuem grandes volumes de dados a serem administrados. O processos que permitem reduzir a sobrecarga de armazenamento são
Provas
Em segurança da informação, uma solução pode ser utilizada para testar, executar e bloquear programas e códigos potencialmente maliciosos antes que eles afetem uma aplicação, um sistema ou uma rede. Essa solução é denominada de
Provas
A diferença entre um vírus e um malware autorreplicante é que, em vez de criar cópias de si mesmo em apenas um sistema, o malware propaga-se em uma rede de computadores. Esse malware autorreplicante é denominado de
Provas
Em segurança da informação, o controle de acesso nada mais é do que um conjunto de processos que gerencia quem pode acessar, o que cada usuário tem permissão para fazer e a checagem das ações realizadas pelos usuários em um sistema. Suponha que um administrador precise conceder aos usuários acesso a diferentes servidores com base em suas funções de trabalho. O modelo de controle de acesso que representa a MELHOR escolha a ser realizada pelo administrador é
Provas
Os procedimentos de embaralhamento do AES consistem em quatro operações de embaralhamento em rodadas que se repetem, com base nos resultados da rodada anterior, N número de vezes. De forma simplista, se fossem embaralhados X e se obtivessem Y, isso seria uma rodada. Em seguida, se fossem embaralhados Y, obter-seia Z para a rodada 2, e assim por diante. Sabendo que o tamanho da chave determina o número de rodadas que o procedimento executará, uma chave de criptografia AES-192 terá
Provas
A segurança cibernética constitui-se de um conjunto de práticas preventivas e processos com o objetivo de impedir o comprometimento de sistemas digitais. Nesse contexto, a ação que compromete a segurança cibernética é
Provas
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalTipos de Certificados Digitais
Os certificados digitais permitem a identificação de uma entidade (usuário, servidor, sistema, entre outros) por meio de um conjunto de atributos, cujo hash é assinado digitalmente por uma autoridade certificadora aceita como confiável pelas partes envolvidas na comunicação. Podem ser armazenados em arquivo ou hardware protegido e viabilizam a autenticação da entidade por meio de criptografia. A esse respeito, analise as afirmativas abaixo.
I Certificados digitais utilizam criptografia simétrica para autenticação dos usuários.
II Certificados digitais do tipo A1 são fornecidos apenas em tokens e smartcards.
III Certificados digitais do tipo A3 permitem a implantação da autenticação de 2 fatores.
IV Certificados digitais SSL são utilizados em servidores web para viabilizar o uso do HTTPS.
Entre as afirmativas, estão corretas
Provas
Um alvo comum em ataques de ransonware é também o sistema de backup, uma vez que uma cópia de segurança recente e funcional dos dados pode permitir à vítima a restauração de seu ambiente sem o pagamento do "resgate" ao atacante, reduzindo o impacto e frustrando os objetivos do ataque. Nesse contexto, uma política de backup adequada deve fazer o uso de
Provas
- Conceitos BásicosHardening
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Ataques de flooding usam a estratégia de sobrecarregar o alvo com um grande volume de tráfego, visando à negação de serviço ou ao comprometimento de alguma funcionalidade. Uma estratégia de mitigação a ataques de MAC flooding é
Provas
Caderno Container