Foram encontradas 120 questões.
Acerca de ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.
Uma aplicação torna-se vulnerável pelo armazenamento inseguro de dados criptografados quando, por exemplo: dados sensíveis não são cifrados; a criptografia é usada de forma incorreta; o armazenamento das chaves é feito de forma imprudente; ou utiliza-se um hash sem salt para proteger senhas.
Provas
Julgue os itens seguintes, relativos a métodos e protocolos de autenticação.
A autenticação baseada em token consiste no processo de verificar a identidade por meio de um token físico que envolve a inserção de um código secreto ou mensagem enviada a um dispositivo para provar a posse desse dispositivo.
Provas
A respeito de configuração de rede de computadores, compartilhamento de recursos e arquitetura TCP/IP, julgue os itens a seguir.
A arquitetura TCP/IP prevê a segurança no processo de troca de dados entre hosts, apresentando ainda a vantagem de ser uma tecnologia que possibilita a conexão entre sistemas não compatíveis.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
Julgue os itens que se seguem, relativos a assinatura e certificação digital.
A assinatura digital e o certificado digital têm o mesmo objetivo: apenas autenticar a identidade de uma pessoa em documentos eletrônicos.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
Julgue os itens que se seguem, relativos a assinatura e certificação digital.
O protocolo de certificação digital é um conjunto de regras e procedimentos que garantem a emissão, validação e revogação de certificados digitais, assegurando a autenticidade e a integridade das transações eletrônicas.
Provas
Julgue os próximos itens, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
A criptografia é uma técnica utilizada para proteger dados tanto em trânsito quanto em repouso, garantindo a confidencialidade e a integridade das informações contra acessos não autorizados.
Provas
Julgue os próximos itens, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
Os sistemas criptográficos assimétricos utilizam um par de chaves, uma pública e uma privada, para criptografar e descriptografar dados.
Provas
A respeito de prevenção e combate a ataques a redes de computadores, julgue os itens subsecutivos.
Os ataques de DoS e DDoS utilizam apenas um único computador para sobrecarregar um servidor de rede, tornando-o indisponível, sendo necessário apenas um software antivírus para prevenir e combater esses ataques.
Provas
Com base na NBR ISO/IEC 27005, julgue os itens a seguir, a respeito de gestão de riscos e continuidade de negócio.
Convém que a alta direção da organização avalie os riscos e aceite uma parcela dos riscos de forma consciente e calculada, para evitar custos excessivos em segurança.
Provas
Com base na NBR ISO/IEC 27005, julgue os itens a seguir, a respeito de gestão de riscos e continuidade de negócio.
Para estabelecer o valor dos seus ativos, a organização deve primeiramente identificá-los, distinguindo-os em dois tipos: primários ou secundários.
Provas
Caderno Container