Foram encontradas 13.508 questões.
Algumas das razões que justificam que uma organização autorize
o desenvolvimento e implantação de políticas e normas de
segurança da informação são:
Provas
Questão presente nas seguintes provas
Um especialista em segurança identificou um ataque que
emprega códigos inseridos em um site comprometido para
explorar vulnerabilidades em navegadores, visando a atacar um
sistema cliente quando o site é visitado.
É correto afirmar que foi(ram) empregado(s):
É correto afirmar que foi(ram) empregado(s):
Provas
Questão presente nas seguintes provas
Um especialista está estabelecendo o mecanismo de
autenticação para os novos analistas recém-contratados por sua
organização, sendo a senha o método de autenticação mais
utilizado.
A senha requer controles adicionais, dentre os quais:
A senha requer controles adicionais, dentre os quais:
Provas
Questão presente nas seguintes provas
Ao elaborar um plano de continuidade do negócio, um analista deve observar algumas exigências.
Em relação às exigências pertinentes, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Um rootkit tem a capacidade de efetuar diversas modificações
em um sistema com o intuito de dissimular sua presença,
tornando, assim, mais árdua a tarefa do usuário de detectar sua
existência e discernir as alterações realizadas.
A classificação de um rootkit pode ser determinada com base nas seguintes características:
A classificação de um rootkit pode ser determinada com base nas seguintes características:
Provas
Questão presente nas seguintes provas
Na multinacional em que Mateus trabalha, foi definido que ele
criaria uma "Wikipédia" interna, isto é, acessível somente aos
colaboradores internos. Ele deverá manter o mesmo modelo de
segurança de uma página web comum que use o protocolo
TLS/SSL para a navegação segura entre o servidor e os
navegadores.
Para garantir a segurança, Mateus deverá usar a cifra de fluxo simétrica:
Para garantir a segurança, Mateus deverá usar a cifra de fluxo simétrica:
Provas
Questão presente nas seguintes provas
Para compartilhar sua chave simétrica com Sônia para a troca de
mensagens criptografadas, João usará um algoritmo de chave
pública RSA. Este garante uma boa confiança na troca de
mensagens curtas, porém pode sofrer ataques que tenham como
objetivo decifrar sua chave. Uma das formas de defesa
encontradas por João é modificar o texto claro usando um
procedimento conhecido como optimal asymmetric encryption
padding (OAEP).
Essa técnica de ataques ao RSA é do tipo:
Essa técnica de ataques ao RSA é do tipo:
Provas
Questão presente nas seguintes provas
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está
trabalhando para obter um novo certificado digital emitido pela
ICP-Brasil, em virtude da expiração do certificado antigo. Por essa
razão, entrou em contato com a autoridade de registro para
encaminhar os documentos necessários.
O Tribunal foi informado, no entanto, de que havia problema em alguma funcionalidade da Autoridade Certificadora (AC), pois:
O Tribunal foi informado, no entanto, de que havia problema em alguma funcionalidade da Autoridade Certificadora (AC), pois:
Provas
Questão presente nas seguintes provas
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está enviando
uma mensagem criptografada para o Conselho Nacional de
Justiça (CNJ). Como a mensagem possui um cabeçalho
padronizado, o TJMS irá usar, como forma de dificultar qualquer
identificação, duas cifras diferentes: uma para o corpo da
mensagem (transposição) e outra para o cabeçalho
(substituição). Para cifrar o cabeçalho que contém apenas o
nome tribunaldejusticadomatogrossodosul, o Tribunal usará a
cifra de césar, que é uma cifra de substituição, com chave = 3.
Após a cifração, será anexado na mensagem:
Após a cifração, será anexado na mensagem:
Provas
Questão presente nas seguintes provas
Ana foi contratada pela empresa K para identificar pontos de
vulnerabilidades na rede local. Ela identificou uma brecha de
segurança que visava a comprometer os dados transmitidos a um
dispositivo conectado a um switch de rede com o objetivo de
estourar a tabela de endereços MAC para os dispositivos e seus
segmentos de rede correspondentes.
O possível ataque que usaria a brecha de segurança identificada por Ana é o:
O possível ataque que usaria a brecha de segurança identificada por Ana é o:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container