Foram encontradas 16.913 questões.
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaImpacto
Em relação aos conceitos de ameaças, vulnerabilidade e impacto, é correto afirmar que:
Provas
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Marque a alternativa correta referente ao gerenciamento de riscos.
Provas
Um servidor Linux Debian 10.9 foi configurado para ser administrado remotamente através do protocolo SSH. O comando adduser cria, por padrão, a conta do usuário definindo o shell como /bin/bash.
Entretanto não é interessante que todos os usuários tenham acesso ao shell do sistema.
Qual é a configuração que deve ser realizada pelo administrador para que o sistema, por padrão, configure as novas contas de usuário como /bin/nologin?
Provas
A respeito das técnicas de esteganografia, assinale a alternativa INCORRETA.
Provas
Qual dos algoritmos a seguir é utilizado no método conhecido como criptografia de chaves públicas?
Provas
É normal que alguns protocolos criptográficos se tornem inseguros ou desaconselháveis depois de algum tempo que são lançados, entrando em depreciação.
Isso acontece devido a vulnerabilidades que são descobertas ou mesmo devido ao lançamento de versões mais novas. Dois protocolos amplamente utilizados para implementar mecanismos de criptografia são o TLS e o SSL. Sobre esses protocolos, assinale a alternativa que apresenta somente versões que ainda não foram depreciadas.
Provas
Qual das alternativas a seguir melhor define o que é uma política de segurança da informação?
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoZero Day Vulnerability
- Ataques e Golpes e AmeaçasMalwaresBackdoor
Suponha a ocorrência de uma invasão de um computador através de uma vulnerabilidade do tipo zero-day. Geralmente, o atacante tem a intenção de retornar à máquina comprometida em outro momento. Qual é uma prática muito comum, em situações como essa, para garantir um acesso posterior à máquina invadida?
Provas
Um perito em computação está investigando a denúncia de um ataque direcionado, que se caracteriza pela prática de estelionato, visando enganar a vítima com com o objetivo de comprometer a segurança do seu computador ou causar-lhe prejuízos financeiros. Qual é o tipo de ataque que o perito está investigando?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Quanto aos princípios e conceitos relacionados à segurança da informação, qual das seguintes alternativas define o nãorepúdio?
Provas
Caderno Container