Foram encontradas 16.913 questões.
- Conceitos BásicosPrincípiosDisponibilidade
- GestãoGestão de Continuidade de Negócios
- Segurança Física
Uma empresa está instalando um gerador e um no-break para que um par de servidores web fiquem disponíveis, sendo que um servidor é utilizado como redundância. Assinale a alternativa que apresenta o conceito básico de segurança da informação descrito nesse caso.
Provas
A respeito da criptografa simétrica e assimétrica, assinale a afirmativa correta.
Provas
Assinale a alternativa que apresenta a diferença de um IDS para um IPS.
Provas
De acordo com o “Guia de Referência Rápida - Melhores Práticas de Codificação Segura OWASP”, a opção que indica o que deve ser feito caso a aplicação não consiga ter acesso às informações contidas na configuração de segurança é:
Provas
ORSA (Rivest, Shamir e Adleman) é uma cifra clássica baseada em exponenciação e muito utilizada por ser robusta até os dias de hoje. Ela se baseia no fato de utilizarmos números primos (geralmente grandes) para criarmos uma chave privada (que apenas o dono possui) e uma chave pública que pode ser utilizada para decriptar a mensagem (ou validar sua origem). Sejam p=3 e q=7 dois números primos, n =p *q=21o produto entre eles e a relação sem fator comum (p-1)(q-1) = 12. A chave privada é dada como (e, n) e a chave pública como (d, n). Seja e=11, e*d mod 12 = 1.
Assinale a alternativa correta.
Provas
Sistemas de detecção de intrusão são tecnologias muito sofisticadas que funcionam contra sistemas também sofisticados de ataques a sistemas computacionais. Rootkits, por exemplo, são ferramentas que fazem sniff de senhas e/ou aplicações ao mesmo tempo que escondem sua presença nos sistemas operacionais. Os sistemas de detecção de intrução (IDS) possuem alguns objetivos primários.
Assinale a alternativa INCORRETA com relação aos seus objetivos.
Provas
De acordo com a ISO/IEC 27002:2013, o tratamento de mídias visa prevenir a divulgação não autorizada, modificação, remoção ou destruição da informação armazenada em um mídia.
De acordo com o gerenciamento de mídias, é correto afirmar:
Provas
A coleção de programas e técnicas que podem ser utilizados para remover evidências em arquivos de logs, instalar outros códigos maliciosos, esconder atividades e informações, bem como mapear vulnerabilidades em outros computadores é conhecida como:
Provas
O Instagram é uma das redes sociais mais acessadas do mundo, contando com mais de 1 bilhão de usuários ativos por mês. Mas números tão grandes também atraem criminosos virtuais. Uma pesquisa realizada pela ESET, empresa de detecção de ameaças, mostra os principais tipos de crimes virtuais e golpes que estão sendo aplicados na plataforma. Na lista, phishing e ataques de contas clonadas estão presentes,assim como os golpes românticos não são mais exclusivos de aplicativos de namoro. No phishing, que consiste basicamente em obtenção de dados pessoais, como senhas e nome de usuário, a estratégia mais usada na rede social para este golpe é provocar um senso de urgência, com um e-mail fraudulento que diz que a conta pessoal da vítima foi invadida e que ela deve digitar suas informações no link contido na mensagem.
Dentre as medidas abaixo, a única que NÃO se trata de prevenção em relação ao golpe citado é:
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaPGP: Pretty Good Privacy
Em relação à criptografia, numere a segunda coluna de acordo com a primeira:
| (1) AES (2) RSA e DSA (3) Hash (4) PGP | ( ) Usado para verificar integridade de um arquivo ( ) Criptografia híbrida ( ) Criptografia de chave simétrica ( ) Criptografia de chave assimétrica |
A sequência CORRETA, de cima para baixo, é:
Provas
Caderno Container