Foram encontradas 16.961 questões.
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasPhishing Scam
Paola recebeu um e-mail que continha um anexo desconhecido.
Ao tentar fazer o download desse anexo, um código malicioso
que criptografou os arquivos do sistema foi executado.
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
Provas
Questão presente nas seguintes provas
A falha ou quebra de controle de acesso ("Broken Access
Control") é um risco de segurança crítico para aplicações Web.
Para prevenir essa vulnerabilidade, o OWASP recomenda que
Para prevenir essa vulnerabilidade, o OWASP recomenda que
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaKeycloak
Marcia decidiu padronizar o mecanismo de autenticação de suas
APIs RESTful e armazenar com segurança as credenciais de
usuários e suas respectivas permissões. Para isso, ela deseja
utilizar uma ferramenta de código aberto.
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Marcia deve escolher é
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Marcia deve escolher é
Provas
Questão presente nas seguintes provas
Com relação ao padrão criptográfico AES, assinale V para
afirmativa verdadeira e F para a falsa.
I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.
As afirmativas são, respectivamente,
I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
O software malicioso que toma como refém informações
pessoais ou corporativas e que depende do pagamento de uma
quantia em dinheiro ou bitcoins para a liberação desses se
denomina
Provas
Questão presente nas seguintes provas
A norma ABNT NBR 27001:2013 especifica os requisitos para
estabelecer, implementar, manter e melhorar continuamente um
sistema de gestão da segurança da informação dentro do
contexto da organização.
De acordo com essa norma, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que
De acordo com essa norma, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que
Provas
Questão presente nas seguintes provas
De acordo com o OWASP, uma aplicação web fica vulnerável a
ataques de Injeção quando
Provas
Questão presente nas seguintes provas
No que se refere à certificação digital e à VPN, julgue o item.
O certificado é um arquivo que identifica os dados de determinada pessoa ou empresa, sendo conhecido também como identidade digital.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
No que se refere à certificação digital e à VPN, julgue o item.
O certificado digital é um documento eletrônico assinado digitalmente somente pelo emissor do documento, ou seja, o usuário que o elaborou.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalFundamentos: Certificado Digital
- Proteção de Dados
No que se refere à certificação digital e à VPN, julgue o item.
Uma das vantagens da certificação digital é que ela pode ser usada também como garantia de sigilo e privacidade de sites.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container