Foram encontradas 16.913 questões.
Ferramentas como OpenVAS e Nessus auxiliam os analistas no processo de identificação,
classificação e monitoramento de vulnerabilidades em ativos organizacionais. A fim de obter um
resultado com uma menor incidência de falsos positivos sob uma faixa de endereços IP de servidores,
deve-se configurar uma varredura do tipo:
Provas
Questão presente nas seguintes provas
O sigilo de uma informação a um terceiro pode ser alcançado através da aplicação de um dos
seguintes métodos: pela ocultação de sua existência, disfarçando a informação em outra mensagem;
ou pela aplicação de uma série de transformações sobre a informação sigilosa, tornando-a
ininteligível. Um grau ainda maior de sigilo pode ser alcançado ao combinar os dois métodos. Os
métodos mencionados são, respectivamente:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalICP-Brasil
Um importante produto da criptografia de chave pública é a assinatura digital ou assinatura eletrônica.
No Brasil, as assinaturas eletrônicas são válidas e reconhecidas legalmente através da Infraestrutura de
Chaves Públicas Brasileira (ICP-Brasil). O uso de assinatura digital permite a garantia das seguintes
propriedades de segurança da informação:
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
- GestãoGestão de RiscosTratamento de Riscos
No gerenciamento de riscos, qual das opções abaixo exemplifica uma estratégia de mitigação de
risco?
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
- Frameworks e NormasOWASP
O OWASP Top 10 classifica o Cross-Site Scripting (XSS) como uma das vulnerabilidades mais
comuns em aplicações web, especialmente no front-end. Assinale a alternativa abaixo que descreve a
principal estratégia para mitigar o risco de XSS em um aplicativo web.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de RiscosAnálise de Riscos
- GestãoSGSIISO 27002
A norma ABNT NBR ISO/IEC 27002:2022 fornece diretrizes para a implementação de controles de
segurança da informação. Qual das alternativas a seguir descreve corretamente a relação entre
vulnerabilidades, impactos e os controles propostos pela norma?
Provas
Questão presente nas seguintes provas
A norma NBR ISO/IEC 27001:2022 estabelece um conjunto de controles estruturados para implementar
e manter um sistema de gestão de segurança da informação (SGSI) eficaz. Qual dos seguintes
exemplos está classificado como um controle organizacional de acordo com essa norma?
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
- CriptografiaCriptografia de Curva Elíptica (ECC)
São considerados algoritmos utilizados em criptografia assimétrica:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia Simétrica
Sobre criptografia simétrica, assimétrica e assinaturas digitais, analise as seguintes informações.
I. Assinaturas digitais são ideais para cifrar um grande volume de dados.
II. Algoritmos RSA e DSA são utilizados em criptografia simétrica.
III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica.
IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica.
V. Protocolo HTTPS utiliza criptografia assimétrica.
Assinale a alternativa que contém, exclusivamente, as afirmações corretas.
I. Assinaturas digitais são ideais para cifrar um grande volume de dados.
II. Algoritmos RSA e DSA são utilizados em criptografia simétrica.
III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica.
IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica.
V. Protocolo HTTPS utiliza criptografia assimétrica.
Assinale a alternativa que contém, exclusivamente, as afirmações corretas.
Provas
Questão presente nas seguintes provas
Jorge, um técnico de TI recém-contratado por uma instituição de ensino, foi desafiado por sua chefia
imediata a determinar a técnica de backup a ser aplicada em um sistema de gestão de biblioteca.
Considerando que ocorrem modificações diárias no sistema entre segunda e sábado e que há
limitações de recursos de armazenamento que impõem tempo de retenção de 7 dias, assinale a
alternativa que menos utiliza recursos de armazenamento e que permite a recuperação dos dados de
um dia específico da semana corrente.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container