Foram encontradas 16.889 questões.
A política de segurança da informação de uma empresa estreita as relações entre direção e departamento de tecnologia da informação. Por meio dela, as práticas de segurança da informação alinham-se com as características e objetivos de negócio da empresa. Para implantação e manutenção dessa política em uma empresa convém que:
Provas
João iniciou processo de compra de um produto em um site, mas, no momento de fazer o cadastro, ele decidiu verificar algumas informações do site no navegador, onde encontrou a seguinte frase: Conexão criptografada (TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256). A partir dessa informação, João conclui que:
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalTipos de Certificados Digitais
João é um jovem empreendedor que, para vender seus produtos, criou e disponibilizou um site de e-commerce na Internet para sua empresa. Ao realizarem cadastro no site, os clientes de João ficaram preocupados, pois notaram que o site estava disponível apenas por meio do protocolo HTTP. Para proporcionar maior segurança aos seus clientes, João vai providenciar para o servidor web um certificado digital SSL (Secure Socket Layer). Para tanto, João
Provas
A prevenção e detecção de ataques cibernéticos pode ser feita pelos administradores de rede por meio de ferramentas denominadas IPS (Intrusion Prevention System) e IDS (Intrusion Detection System). Um sistema IDS
Provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasPharming
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofing
Uma empresa decidiu prover aos seus funcionários um serviço de resolução de nomes (DNS) e um serviço de e-mail institucional. Além da preocupação com a segurança dos servidores, é importante que exista uma preocupação com os diversos tipos de ataques cibernéticos que podem ser iniciados por meio dos e-mails recebidos pelos funcionários. Com base nisso, a equipe de TI elaborou uma cartilha esclarecendo aos funcionários que:
Provas
Um host A envia uma sequência de requisições utilizando pacotes SYN do protocolo TCP para um servidor web instalado no host B. O host B responde às requisições com pacotes SYN-ACK, para os quais não obtém resposta. Como resultado, as requisições de um host C feitas para o servidor web do host B não são respondidas. A partir desse cenário infere-se que:
Provas
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de cyber ataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.
O texto acima se refere ao:
Provas
Provas
A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo.
International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre.
Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.
Provas
Donos de informação podem requisitar que a disponibilidade, disseminação e modificação de qualquer informação seja estritamente controlada e que os ativos sejam protegidos de ameaças por meio de contramedidas.
International Organization for Standardization. ISO/IEC 15408-1: Introduction and general mode, 2009. Tradução livre.
Segundo a ISO/IEC 15408, existem dois elementos principais que devem ser demonstrados para se poder defender a escolha de contramedidas. Esses elementos determinam que as contramedidas devem ser
Provas
Caderno Container