Foram encontradas 16.975 questões.
O avanço da sofisticação dos ataques cibernéticos exige das instituições uma abordagem multicamada de proteção de dados, em oposição ao paradigma tradicional de segurança baseada em perímetro de rede. Nesse contexto, é uma ferramenta de segurança de camada 7
Provas
Vulnerabilidades de hardware decorrem de falhas de segurança em projeto de componentes físicos de tecnologia da informação, especialmente processadores, permitindo ao atacante executar instruções privilegiadas e/ou obter acesso a dados sensíveis, como credenciais de acesso e chaves criptográficas residentes em memória. São exemplos de vulnerabilidades de hardware
Provas
A violação da confidencialidade ocorre quando uma informação é acessada por um indivíduo ou grupo não autorizado. A depender do teor do conteúdo acessado indevidamente, podem ocorrer impactos diversos (financeiros, legais, entre outros), além de danos à reputação e à imagem da empresa, da instituição, de seus parceiros e de seus clientes. Um exemplo de ataque voltado à violação da confidencialidade é
Provas
Do ponto de vista institucional, a segurança da informação é uma disciplina que se baseia em modelos, normas e padrões bem definidos. Nesse aspecto, a NBR ISO/IEC 27001 define
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da informação é baseada em princípios, cuja garantia é necessária para viabilizar a proteção diante das ameaças externas e internas. São considerados princípios básicos da segurança da informação:
Provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Considerando os algoritmos utilizados em cifras simétricas, conforme apresentados por Stallings (2014), assinale a opção INCORRETA.
Provas
Considerando as melhores práticas de codificação segura divulgada pelo Guia de Segurança em Aplicações Web disponibilizado no sítio do Ministério da Economia, no âmbito da Lei Geral de Proteção de Dados, qual opção apresenta uma medida recomendada para evitar ataques do tipo Cross Site Request Forgery(CSRF)?
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasAtaques Passivos
Segundo Stallings (2014), é possível classificar os ataques à segurança em duas categorias: ataques passivos e ataques ativos. Com base nessa classificação, assinale a opção correta.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
O usuário A precisa enviar uma mensagem para o usuário B, garantindo a autenticidade e confidencialidade do conteúdo. De acordo com Stallings (2014), a criptografia de chave pública é uma solução para essa necessidade. Qual é o procedimento correto para o Usuário A enviar a mensagem para o Usuário B?
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Chapecó-SC
- Conceitos BásicosFundamentos de Segurança da Informação
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança de Endpoints
São tecnologias de cibersegurança que implementam um ou mais ferramentas ou softwares entre firewall, antivírus, antispam e anti-spy em computadores ou laptops, também denominados de Endpoints:
1. EDR – Endpoint Detection and Response
2. XDR – Extended Detection and Response
3. MDR – Multiple Detection and Response
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Caderno Container