Foram encontradas 16.966 questões.
Com base na segurança da informação, julgue o próximo item, a respeito de gerenciamento de resposta a incidente.
De acordo com o NIST SP 800-61, duas das ações que são tomadas na etapa postpincident activity são: a identificação de controles que detectaram o incidente; e o levantamento de métricas e KPI’s.
Provas
Selecione a alternativa que mostra um algoritmo usado para a geração de certificados digitais, desenvolvido pelo NIST, normalmente gerados usando criptografia assimétrica.
Provas
Com a popularização do uso das redes sociais, é cada vez mais comum a proliferação de programas maliciosos (vírus) capazes de burlar a privacidade das redes sociais e executar ações indesejadas. Exemplos de tais ações são: envio de mensagens, realização de curtidas involuntárias ou até mesmo a captura dos dados de acesso na rede social (login e senha). Os vírus de computador com comportamento semelhante ao descrito no enunciado da questão, especializados em burlar a privacidade das redes sociais, são conhecidos como sendo do tipo
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia AssimétricaChave Privada
Considere que o analista de segurança, em suas análises de dados, notou que determinado indivíduo teve acesso a informações que deveriam ser internas e restritas a um grupo seleto dentro do Ministério Público de Minas Gerais (MPMG). Essas informações deveriam ter sua integridade preservada a qualquer custo e o acesso bastante limitado e seguro. Foi verificado também que houve uma transação de dados de forma eletrônica com assinatura digital. Ao examinar a chave privada que gerou a assinatura, foi identificado o autor da transação, assim como o seu receptor. Considerando a situação hipotética, assinale o nível de Segurança de Informação que foi infringido e o nível que permitiu a identificação do emissor e do receptor.
Provas
Assinale a alternativa que apresentam os protocolos definidos pelo IPSecurity para oferecer autenticação e/ou criptografia no nível IP.
Provas
Considere um sistema em que um par de chaves é selecionado de modo que, se uma chave for usada para encriptação, somente a outra é usada para decriptação.
Esta característica de utilização de pares de chaves criptográficas identifica um sistema de criptografia
Provas
O ataque cibernético, em que um código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário, é identificado como um ataque do tipo
Provas
O dispositivo multifuncional que incorpora, em uma única solução, IPS, Gateway Antivírus, Web Filter, Antispam VPN, entre outros sistemas de segurança, é denominado
Provas
Um tipo de ataque consiste em tornar inacessível os dados armazenados em um ou mais computadores, geralmente usando criptografia, e exigir pagamento de resgate por parte do usuário.
O software ou código malicioso utilizado neste tipo de ataque é conhecido como
Provas
O AES é um dos principais algoritmos de criptografia utilizados atualmente.
O tamanho máximo de chave suportado por este algoritmo é de
Provas
Caderno Container