Foram encontradas 16.913 questões.
Dependendo do tamanho da organização, pode haver uma gama de funções ou posições para as várias responsabilidades de segurança da informação. Essas funções podem variar quanto aos títulos que lhes são dados.
É correto afirmar que a função que está no mais alto nível gerencial da organização e desenvolve a estratégia geral de segurança para toda a empresa é a de
Provas
A técnica de “SYN flooding” é usada para ataques de negação de serviço. Por ser um tipo de ataque bem conhecido, algumas contramedidas para mitigar os seus efeitos foram documentadas na RFC 4987. É um exemplo destas contramedidas:
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Assinale a alternativa que apresenta uma das funções do syslog.
Provas
O IDS (Sistema de Detecção de Intrusão), é uma ferramenta que detecta tentativas de invasão ao sistema de diversas formas e diversos meios. Esse sistema possui características bem definidas.
Não é uma característica do IDS
Provas
Em 04/04/2020, a Organização Internacional de Polícia Criminal (Interpol) emitiu alerta internacional informando que hospitais e instituições de saúde do mundo todo passaram a serem alvos em potencial de ciberataques do tipo ransomware. O principal efeito deste tipo de ciberataque é:
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
O método criptográfico que gera um resultado único, independente do tamanho da informação de entrada, é conhecido como função de resumo. Assinale a alternativa que nomeia o resultado desse método.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
As aplicações desktop podem utilizar um processo de Single Sign-on utilizando produtos de mercado. Os produtos Single Sign-on são baseados em módulos, e um desses módulos é o registrador.
Qual a função do módulo registrador do Single Sign-on?
Provas
O tipo de ataque denominado “IP Spoofing” é usado, dentre outros propósitos, para ataques de negação de serviço (DoS). Neste contexto, analise as assertivas abaixo:
I. O atacante altera o endereço destino do pacote para um endereço que não existe próximo ao atacante, tendo como objetivo a sobrecarga do(s) roteador(es) de borda.
II. O atacante altera o endereço origem do pacote para um endereço que não existe próximo ao atacante, tendo como objetivo a sobrecarga do(s) roteador(es) de centro (core).
III. O atacante altera o endereço origem do pacote para o endereço de outro host, tendo como objetivo sobrecarregá-lo.
IV. O atacante altera o endereço origem do pacote para o endereço de outro host, tendo como objetivo usá-lo para sobrecarregar o host destino.
Quais estão corretas?
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-DF
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
Com relação ao plano de continuidade de negócios, a assinatura digital e a auditoria, julgue o item a seguir.
A assinatura digital foi desenvolvida especialmente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um hash da mensagem enviada e cifre esse código hash com sua chave privada.
Provas
Julgue o próximo item, relativo a segurança da informação.
Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.
Provas
Caderno Container