Foram encontradas 16.966 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
As únicas características de uma comunicação segura são: integridade e confidencialidade.
Provas
A maioria das organizações usam o Cobit como framework de boas práticas de governança. Considere o Cobit 4.1 e julgue a seguinte afirmação:
O critério de informação “Integridade” está relacionado com a proteção de informações confidencial para evitar a divulgação indevida.
Provas
Toda organização tem riscos internos e externos de segurança da informação. Um técnico de tecnologia da informação é chamado para calcular quantitativamente o risco associado a ransomware nos servidores da sua organização. A fórmula básica de cálculo de risco que o técnico de tecnologia da informação deve usar é probabilidade x impacto.
Provas
A criptografia assimétrica soluciona muitos problemas existentes na criptografia simétrica. A criptografia assimétrica usa a mesma chave para cifrar e decifrar informações.
Provas
Um técnico de informática recebe um alerta referente a uma ameaça detectada. Após ver os logs do sistema, ele verifica que a conexão com o IP da ameaça que tinha chegado à rede foi dropada (drop) pelo mesmo ativo que detectou a ameaça. O ativo de segurança que realizou a operação verificada pelo técnico de informática é um IDS.
Provas
Um hacker mal-intencionado decide fazer um reconhecimento da rede que ele quer atacar. Para isso, ele usa uma ferramenta automatizada para tentar descobrir que portas TCP e UDP dos ativos da rede estão abertas ou fechadas. O hacker executou o ataque Spear Phishing.
Provas
Os malwares são programas de computador que quando executados prejudicam um sistema computacional. Em uma empresa, um usuário baixa e instala um programa de computador pirata que valida a licença do Office (crack) e imediatamente percebe que o computador está com lentidão por conta do crack instalado. O malware instado é um worm.
Provas
A criptografia de chave assimétrica é o nome mais popular para criptografia de bloco, assim como a cifra de César. Nesse tipo de algoritmo, os dados são alterados a partir de chaves definidas que são somadas aos caracteres.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Ataques e Golpes e AmeaçasEngenharia Social
João, um técnico de tecnologia da informação, percebe que sua colega Ana ficou 5 minutos em pé atrás do outro colega José sem que José perceba. Nesse tempo, José estava sentado escrevendo um e-mail. João percebe que Ana fez o ataque de engenharia social “shoulder surfing” contra José. Julgue a seguinte afirmação: Ana violou o princípio de segurança conhecido como “disponibilidade” ao ler de maneira não autorizada o e-mail de José.
Provas
Um técnico de tecnologia da informação é chamado para elaborar um relatório de levantamentos de riscos nos ativos de rede da organização. Julgue a seguinte afirmação: considerando a família ISO 27000, o guia mais adequado a seguir para essa demanda é a ISO 27003.
Provas
Caderno Container