Foram encontradas 16.966 questões.
Apesar de ser considerado um protocolo robusto para Redes WiFi, o WPA2 ainda apresenta algumas vulnerabilidades.
O ataque que explora uma vulnerabilidade na autenticação da chave de grupo do WPA2, possibilitando que um invasor intercepte e manipule o tráfego de dados entre um dispositivo cliente e um ponto de acesso sem fio, é denominado
Provas
No contexto da gerência de riscos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Vulnerabilidade refere-se a qualquer fraqueza em um sistema que possa ser explorada por uma ameaça para causar dano ou acesso não autorizado, independentemente da intenção da fonte de ameaça.
( ) Uma ameaça precisa ser ativa e intencional para que um risco seja considerado válido; fenômenos naturais ou falhas sistêmicas não são categorizados como ameaças na gerência de riscos.
( ) O risco é considerado irrelevante se a organização possuir um plano de resposta a incidentes, pois a existência do plano elimina a necessidade de avaliação ou mitigação de riscos futuros.
As afirmativas são, respectivamente,
Provas
Em um cenário de segurança da informação, uma determinada vulnerabilidade permite que um atacante force um usuário final a executar ações indesejadas em uma aplicação web na qual ele está autenticado.
Isso é feito por meio de solicitações HTTP forjadas vindas de um site controlado pelo atacante. Esta técnica explora a confiança que uma aplicação web tem no usuário, permitindo o ataque sem que o usuário esteja ciente de sua ação.
Esta vulnerabilidade pode ser explorada em diversos contextos, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambientes físicos, uma vez que depende da interação do usuário com uma aplicação web através de um navegador.
Nesse contexto, a vulnerabilidade de segurança descrita é chamada
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Os pilares da Política de Segurança da Informação (PSI) são princípios fundamentais que guiam o desenvolvimento, implementação e manutenção de medidas de segurança em uma organização. Analise as seguintes afirmativas sobre os pilares da Política de Segurança da Informação:
I.Confidencialidade: Este pilar visa garantir que as informações sejam acessadas apenas por indivíduos autorizados.
II.Disponibilidade: A disponibilidade refere-se à garantia de que as informações estarão disponíveis quando necessárias, sem interrupções não autorizadas.
III.Integridade: Visa garantir que as informações permaneçam íntegras e precisas ao longo do tempo, envolve o uso de controles para prevenir alterações não autorizadas nas informações, como assinaturas digitais e checksums.
IV.Obsolescência: A obsolescência refere-se à prática de manter sistemas e tecnologias desatualizados para garantir a estabilidade e segurança.
Assinale a alternativa CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoRestauração de Dados
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
Analise as seguintes afirmativas sobre criação e recuperação de backup/cópias de segurança:
I.O backup é uma prática que envolve a cópia de dados importantes para um local seguro, visando a recuperação em caso de perda ou corrupção.
II.De acordo com o protocolo de segurança da informação, os backups devem ser realizados em dias alternados, pois a criação de uma cópia de segurança "master" é suficiente para garantir a proteção dos dados diários.
III.A restauração de um backup é o processo que visa recuperar os dados originais após uma perda, seja por falha técnica, erro humano ou ataque cibernético.
IV.Armazenar os backups no mesmo dispositivo que os dados originais é uma prática segura, pois facilita o acesso rápido à recuperação.
Assinale a alternativa CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
O Anti-Spyware é um tipo de software de segurança projetado para detectar, remover e prevenir a instalação de spywares em dispositivos e sistemas. Julgue as afirmativas a seguir:
I.Anti-spywares são projetados para identificar e remover spywares e qualquer tipo de vírus malwares presentes no sistema. Utilizam técnicas de encriptação, escaneamento e análise de comportamento para identificar atividades suspeitas.
II.Muitos anti-spywares oferecem recursos de proteção em tempo real. Essa funcionalidade impede a instalação de spywares antes mesmo que possam se infiltrar no sistema. Isso é crucial para proteger o sistema contra ameaças em evolução.
III.Enquanto os antivírus são projetados para abordar uma variedade de ameaças, incluindo vírus, cavalos de Troia e malware em geral, os anti-spywares têm um foco mais específico em spywares. Isso permite uma abordagem mais eficaz contra essa categoria específica de ameaça.
IV.Anti-spywares não dependem de atualizações frequentes de definições de spyware para reconhecer novas ameaças ao contrário dos antivírus que necessitam para garantir que o software esteja equipado para lidar com as ameaças mais recentes.
Assinale a alternativa CORRETA:
Provas
- Conceitos BásicosTerminologiaRisco
- Proteção de DadosAnonimização e Pseudonimização
- Proteção de DadosProteção de Dados Pessoais
O problema que mais provavelmente motivou a recomendação do pesquisador e uma medida que pode mitigar esse problema são, respectivamente:
Provas
• Dia 1 – backup completo
• Dia 2 – backup diferencial
• Dia 3 – backup diferencial
• Dia 4 – backup diferencial
No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido.
Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias:
Provas
Nesse contexto, é correto afirmar que:
Provas
Para executar essa simulação, Wallace fez uso da ferramenta:
Provas
Caderno Container