Foram encontradas 16.901 questões.
Observe o cenário hipotético abaixo.
I- DANI recebeu um e-mail oferecendo promoções por meio do link http://urlcurta.br/yhdkadkw, que é na verdade um acesso ao site http://malicioso.com.br;
II- DANI, por descuido e sem perceber, acessou o site http://malicioso.com.br, assim abriu uma porta do seu computador para um ATACANTE, o qual passou a "escutar" todo o tráfego de rede daquele computador;
III- DANI acessou http://interbank.com para realizar uma transferência bancária de 100 reais para MIG. A requisição, de uma maneira genérica, será feita da seguinte forma: GET /transfer.do?acct=MIG&amount=100 HTTP/1.1
IV- DANI resolveu transferir mais 50 reais à conta de MIG. A requisição que parte do navegador de DANI tem a seguinte característica: GET /transfer.do?acct=MIG&amount=50 HTTP/1.1
V- O ATACANTE observou as duas reqU1sIçoes realizadas e concluiu que uma transação simples poderia ser feita para sua conta se assumisse o seguinte formato: GET /transfer.do?acct=AT ACANTE&amount=1000 HTTP/1.1
VI- O http://interbank.com de DANI manteve a informação de autenticação num cookie, e o cookie não expirou;
VII- O ATACANTE, com as informações necessárias, preparou e encaminhou um e-mail ao DANI com uma requisição maliciosa, por meio do seguinte link: <img src=http://interbank.com/transfer.do?acct=ATACANTE &amount=1000 width="1" height="1" border="0">
VIII- DANI, ao abrir o novo e-mail do ATACANTE, e ao carregar a imagem, sem perceber qualquer aviso, o navegador submeteu a requisição maliciosa ao http://interbank.com sem qualquer indicação visual de que a transferência bancária de 1000 reais fora executada.
Diante do exposto, assinale a opção correta.
Provas
Quando houver possibilidade de o perito participar da busca e apreensão de informática (equipamentos computacionais), esse perito deve:
Provas
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
- Certificado Digital
Provas
Provas
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: DMAE-Uberlândia
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
Conforme o cert.br, entre os códigos maliciosos a seguir, assinale o que não tem como ação maliciosa mais comum o furto de informações sensíveis contidas no computador infectado.
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: DMAE-Uberlândia
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Backup e RecuperaçãoPolíticas de Backup
- GestãoPolíticas de Segurança de Informação
Conforme o cret.br, a política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza.
A respeito das políticas de segurança, analise as seguintes afirmativas.
I. A política de privacidade define como são tratadas as informações institucionais, ou seja, define se tais informações podem ser repassadas a terceiros.
II. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
III. A política de backup define as regras sobre a realização de cópias de segurança, como o tipo de mídia utilizada, o período de retenção e a frequência de execução.
Estão corretas as afirmativas
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: DMAE-Uberlândia
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Conforme o cert.br, o tipo de backup que copia apenas os arquivos alterados ou criados, e que deve ser feito somente após o último backup completo, é chamado de:
Provas
Provas
Caderno Container