Foram encontradas 16.966 questões.
João vai ao aeroporto e conecta-se à rede Wi-fi sem senha (aberta) chamada “Azul Clientes” antes do seu check-in presencial. Quando João vai ao balcão para realizar o checkin, ele descobre que todas as redes Wi-fi da companhia Azul têm senha. Julgue a seguinte afirmação: João foi vítima do ataque Gêmeo Malvado.
Provas
Um analista de tecnologia da informação atende um chamado de um usuário. O usuário alega que instalou um software que recebeu por e-mail e percebeu que o antivírus não abre mais automaticamente quando o computador com Windows é ligado. O analista executa o antivírus do computador do usuário e não consegue detectar o malware instalado. Em seguida, o analista retira o SSD do computador do usuário, coloca-o na entrada SATA do computador do analista como mídia externa (disco rígido escravo) e roda o antivírus instalado no computador do analista. Após a varredura do antivírus no SSD do usuário, o antivírus detecta um malware que se inicializa ao mesmo nível dos drivers, permitindo assim o bloqueio da inicialização do antivírus no computador do usuário.
Julgue a seguinte afirmação: o malware presente no SSD do usuário é um zero-day.
Provas
Um backup de servidores geralmente é realizado utilizando um dos três métodos tradicionais: completo, incremental e diferencial. Julgue a seguinte afirmação: o termo backup de imagem descreve uma duplicação de um sistema operacional para sua posterior instalação.
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaGerenciamento de Chaves Criptográficas
A criptografia utiliza algoritmos que geralmente são implementados em software.
Julgue a seguinte afirmação: o Trusted Platform Module (TPM) é um arquivo que contém a chave pública de um equipamento e é assinado digitalmente com a chave pública de uma autoridade certificadora.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
Um analista de tecnologia da informação é chamado para participar na reunião de implementação de assinaturas digitais na organização. Um funcionário terceirizado faz uma apresentação de criptografia assimétrica aplicada em assinaturas digitais e mostra um exemplo onde Alice deseja assinar um documento digitalmente para que seja enviado a Bob. No exemplo, o funcionário terceirizado explica que “... para que Alice assine digitalmente um arquivo, ela deverá cifrar o arquivo com a chave pública de Bob e enviar o arquivo para Bob. Na recepção, Bob utilizará a chave privada dele para decifrar o arquivo.”.
Julgue a seguinte afirmação: o funcionário terceirizado explicou corretamente o uso de criptografia assimétrica aplicado em assinaturas digitais.
Provas
Assinale a alternativa que corresponde a um ataque no qual o invasor se passa por outro aparelho ou usuário de uma rede, tendo como objetivo roubar dados, disseminar malwares ou contornar controles de acesso.
Provas
É uma técnica muito empregada pelos responsáveis pela segurança da informação, com a finalidade de encontrar fraquezas em um servidor ou vulnerabilidades no sistema:
Provas
Ataque de força bruta em sistemas é quando o responsável pelo ataque tenta realizar o acesso ao sistema por tentativa e erro de credenciais. Assim, é correto afirmar que um ataque de força bruta pode ser feito através de
Provas
Luís está implementando a norma ABNT NBR ISO/IEC 27002:2013 em sua organização e está na etapa de gestão de ativos. Considerando as diretrizes da norma, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Não são considerados ativos serviços de utilidades gerais, como iluminação e refrigeração.
( ) Pessoas, suas habilidades e experiências são consideradas ativos.
( ) Elementos intangíveis não devem ser classificados como ativos, por exemplo, imagem da organização.
( ) Os proprietários de cada ativo devem ser identificados e a eles deve ser atribuída a responsabilidade pela manutenção dos controles.
Provas
Monty trabalha utilizando e-mail e internet constantemente e está sofrendo com problemas relacionados a Spam. Diante disso, assinale a alternativa que apresenta um problema que NÃO se classifica nessa categoria.
Provas
Caderno Container