Foram encontradas 16.961 questões.
Um computador sofreu um ataque, no qual foi mascarado o endereço de e-mail original para um outro que é falso, sendo que o falso é um endereço de e-mail familiar à pessoa atacada. Esse tipo de ataque é conhecido como:
Provas
Em uma grande sociedade empresária houve um ataque, no qual o atacante lançou um malware, apropriando-se de todos computadores da sociedade empresária, impedindo o acesso a todos os seus dados, criptografando-os. Para restabelecer o acesso dos usuários, o cibercriminoso exigiu resgate em criptomoedas. Esse tipo de ataque foi realizado com um tipo de malware conhecido como:
Provas
Um administrador de um servidor de uma rede implantou um modelo de backup incremental para tratar das cópias dos arquivos do servidor. Em uma determinada situação, existe um diretório com 200 MB, no qual foi realizado um backup completo após a implantação do backup incremental. No dia 15 do mês, aumentou-se 10 MB de novas informações neste diretório; no dia 16, foram acrescidos 20 MB de novos dados e, dia 27, 30 MB a mais de outros novos dados foram inseridos no diretório.
Ao realizar o backup incremental no final de cada dia, a quantidade de bytes copiados desse diretório nos dias 15, 16 e 27 do mês será respectivamente:
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BACEN
Julgue o item seguinte, acerca de DLT (distributed ledger technology).
Uma DLT é uma tecnologia de criptografia de chave assimétrica em que as chaves pública e privada ficam separadas, sendo utilizada para proteger livros-razão em blockchain, em que os dados são armazenados em blocos interligados em uma cadeia.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BACEN
No que se refere a técnicas de desenvolvimento seguro, julgue os itens que se seguem.
A redução de velocidade de resposta do servidor é uma forma de prevenção de ataques como o que causa o erro HTTP 429.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BACEN
No que se refere a técnicas de desenvolvimento seguro, julgue os itens que se seguem.
XSS (Cross-site scripting) e entidades externas de XML são exemplos de controles e boas práticas para o desenvolvimento seguro.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BACEN
Acerca dos princípios e das práticas de DevOps e DevSecOps, integração e entrega contínuas, julgue os seguintes itens.
A realização de testes no DevSecOps apoia-se no uso de ferramentas de teste dinâmico de segurança de aplicativos (DAST) com base nas recomendações do OWASP.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BACEN
Acerca do NIST CSF 2.0, julgue o item a seguir.
O núcleo da estrutura do NIST CSF 2.0 está organizado em torno de três funções principais: identificar, proteger e detectar.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BACEN
A respeito de múltiplos fatores de autenticação (MFA), julgue os próximos itens.
MFA adaptativa é uma variação de MFA em que se pode considerar o número de tentativas de login ou até a localização geográfica do usuário.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BACEN
A respeito de múltiplos fatores de autenticação (MFA), julgue os próximos itens.
MFA é um processo que requer uma etapa de variação criptográfica da senha do usuário por diferenciação de chave pública.
Provas
Caderno Container