Foram encontradas 16.961 questões.
Atualmente a mídia divulga com bastante ênfase o malware denominado Ransomware.
Assinale a alternativa que apresenta como esse malware ataca.
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia Simétrica
Quanto a temática "criptografia", analise as afirmativas a seguir e assinale a alternativa correta.
(1) Na criptografia assimétrica utiliza-se de duas chaves.
(2) O RSA é um típico sistema de criptografia simétrica.
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Quanto aos conceitos de Backup e Restore, analise as afirmativas a seguir e assinale a alternativa correta:
(1) No Backup Incremental são copiados apenas os dados que foram alterados entre um backup e outro.
(2) Na primeira vez que o Backup Diferencial for executado, copiará todos os dados.
Provas
Abordagem sobre a análise de riscos, segundo a ISO 27005, possui quatro objetivos principais.
Assinale, das alternativas a seguir, a única que identifica incorretamente um desses objetivos.
Provas
A seguinte definição apresenta-se no livro "Fundamentos de Segurança da Informação":
"pequeno programa de computador que propositalmente se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro. Exemplos: Blaster (2003), Stuxnet (2010)"
Assinale a alternativa que apresenta esse específico Malware.
Provas
Quanto a temática "Criptografia", analise as afirmativas a seguir e assinale a alternativa correta.
(1) no sistema de criptografia simétrica compartilha-se de uma mesma chave pública.
(2) os sistemas de criptografia assimétricos trabalham com base em números primos.
Provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- AAA: Autenticação, Autorização e Auditoria
- Segurança Lógica
Computadores com botnet são aqueles cuja partição de boot é configurada para que sua segurança seja máxima, com monitoramento e com acesso remoto somente via senha.
Provas
Autenticação multifatorial (MFA) consiste em um método de autenticação no qual os usuários devem fornecer dois ou mais campos de informação, como, por exemplo, usuário e senha.
Provas
Segundo a NBR 27001:2013, as responsabilidades e obrigações relativas à segurança da informação que permaneçam válidas após o encerramento ou uma mudança da contratação devem ser definidas, comunicadas aos funcionários ou partes externas e cumpridas.
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- GestãoGestão de Incidentes de Segurança
- Segurança LógicaSIEM: Security Information and Event Management
Os benefícios que as ferramentas SIEM (security information and event management) oferecem são identificação aprimorada e tempo de resposta por meio da agregação e normalização de dados.
Provas
Caderno Container