Foram encontradas 16.837 questões.
Considere que um Técnico participa da equipe de Gerenciamento de Riscos da empresa. Na etapa de identificação de ameaças/riscos dois grandes grupos foram definidos, nos quais 8 grandes riscos foram identificados:
Grupo 1: Reservação de Água
1. ..I....
2. Insuficiência de reservação
3. Falha dos equipamentos e instalações operacionais
4. ..II....
Grupo 2: Operação do Sistema de Distribuição
5. Comprometimento da qualidade da água distribuída
6. .. III..
7. Falha dos equipamentos e instalações operacionais
8. Indisponibilidade de energia elétrica
Com base no exposto acima, é correto afirmar que
Provas
Provas
- Ataques e Golpes e AmeaçasSpoofingDNS Spoofing
- Ataques e Golpes e AmeaçasSpoofingEmail Spoofing
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao navegar para um site, são redirecionados para outro.
A rede que Rogers administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Para realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o download de um programa de calculadora. Ao executar o programa, Beth observou que diversos arquivos foram excluídos do seu computador e, com isso, percebeu que foi vítima de um malware.
O tipo de programa de comando útil, ou aparentemente útil, executado por Beth, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial, é o
Provas
Definição do contexto Identificação de riscos Estimativa de riscos Avaliação de riscos Tratamento do risco Aceitação do risco Monitoramento e análise crítica de riscos
Assinale a opção que apresenta a atividade que completa a lista acima.
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoCSRF: Cross-Site Request Forgery
Provas
Definição do contexto Identificação Estimativa Avaliação Tratamento Monitoramento e análise crítica Comunicação
Assinale a opção que apresenta a atividade que completa a lista acima.
Provas
Considere o sistema de assinatura digital Gama e que a entidade Alfa deseja enviar uma mensagem assinada digitalmente para uma entidade Beta.
Considere ainda:
1) O par de chaves: Chave_Pub_Alfa e Chave_Priv_Alfa, as chaves pública e privada (ou secreta) de Alfa;
2) O par de chaves: Chave_Pub_Beta e Chave_Priv_Beta, as chaves pública e privada (ou secreta) de Beta;
3) MENSAGEM_M é a mensagem a ser transmitida;
4) ASSINAR() é a função que assina digitalmente a MENSAGEM_M usando uma Chave, transformando-a em MENSAGEM_M_ASSINADA;
5) VERIFICAR() é a função que verifica a assinatura digital da MENSAGEM_M, usando uma Chave, transformando-a em MENSAGEM_M_VERIFICADA;
O esquema que descreve corretamente as operações necessárias para a entidade Alfa assinar digitalmente a MENSAGEM_M e depois esta mesma MENSAGEM_M ser verificada como tendo sido realmente assinada pela entidade Alfa, utilizando-se o par de chaves adequado, é
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
Provas
Provas
Caderno Container