Foram encontradas 16.913 questões.
Um analista de informática recebeu uma lista com os riscos priorizados, em relação aos cenários de incidentes que podem levar a esses riscos, de acordo com os critérios de avaliação de riscos. Com base nesse caso hipotético, é correto afirmar que ele deverá
Provas
De acordo com a Norma ABNT NBR ISO/IEC 27001, julgue os itens subsequentes.
I A política de segurança da informação deve estar disponível como informação documentada.
II A política de segurança da informação deve conter um plano de recuperação de desastres.
III A política de segurança da informação deve ser comunicada dentro da organização.
IV A política de segurança da informação deve estar disponível para as partes interessadas, conforme apropriado.
Assinale a alternativa correta.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaVulnerabilidade
Para analisar se um computador possui vulnerabilidades que possam permitir um ataque hacker, inicialmente, o analista de informática precisa descobrir qual é o endereço de rede do computador. Esse comando depende do sistema operacional que está sendo utilizado. Considerando essas informações, julgue os itens seguintes.
I O analista conseguirá obter o endereço IP do computador usando o comando ip addr show no terminal do Linux.
II O analista conseguirá obter o endereço IP do computador usando o comando sudo ifconfig no terminal do Linux.
III O analista conseguirá obter o endereço IP do computador usando o comando ipconfig no prompt do Windows.
IV O analista conseguirá obter o endereço IP do computador usando o comando show ip no prompt do Windows.
Assinale a alternativa correta.
Provas
É um tipo de malware que restringe o acesso ao sistema infectado, utilizando criptografias para bloquear o acesso a informações do seu computador, dispositivos móveis e até servidores. Geralmente o responsável por esse tipo de ataque faz uma solicitação de “resgate” para liberar o acesso.
Provas
Bob deseja enviar uma mensagem secreta que só Alice possa ler. Utilizando a criptografia de chave assimétrica, ele precisa criptografar a mensagem utilizando a chave:
Provas
Com relação aos tipos de cifras criptográficos, segundo Tanenbaum (2011), assinale a opção que completa corretamente as lacunas da sentença abaixo:
As cifras de reordenam as letras, mas não as disfarçam. A cifra se baseia em uma chave que é uma palavra ou frase que não contém letras .
Provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
São exemplos de Malware, segundo a CERT.BR:
Provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasPhishing Scam
Os golpistas procuram enganar e persuadir potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, utilizando técnicas de engenharia social e por diferentes meios e discursos. Segundo a CERT.BR (2012), são considerados Golpes na Internet, EXCETO:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
A assinatura digital é um método que permite substituir a assinatura manual por digital. Para garantir a confiabilidade desse sistema é necessário atender a alguns requisitos da segurança da informação. Quais requisitos são garantidos pela assinatura digital?
Provas
- CriptografiaCriptografia AssimétricaDSA: Digital Signature Algorithm
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia de Curva Elíptica (ECC)
Segundo CERT.8R (2012), de acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Assim, assinale a opção que apresenta somente criptografias de chave assimétrica.
Provas
Caderno Container