Foram encontradas 17.058 questões.
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
- Ataques e Golpes e AmeaçasMalwaresRansomware
Diante de um cenário em que infraestruturas críticas, como
redes hospitalares, são alvo de Ameaças Persistentes
Avançadas (APTs) que utilizam técnicas sofisticadas para
ganhar acesso e permanecer não detectadas, além de
ataques de ransomware que visam à criptografia de dados
críticos para extorsão, qual abordagem de segurança
cibernética deve ser priorizada para mitigar tais ameaças,
garantindo a integridade e a disponibilidade dos sistemas
essenciais?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Na era digital, a segurança on-line tornou-se uma
preocupação primordial para indivíduos e organizações,
dada a crescente sofisticação e frequência de ataques
cibernéticos. Phishing, roubo de identidade, e outras formas
de ataques exploram vulnerabilidades nas práticas de
segurança dos usuários para acessar informações pessoais
sensíveis. Qual prática de segurança é recomendada para
proteger informações pessoais e reduzir o risco de phishing
e outras formas de ataques on-line ao usar serviços de
Internet?
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalValidade Jurídica de Documentos Eletrônicos
À medida que o Brasil avança na digitalização de serviços
financeiros e governamentais, enfrenta o desafio crítico de
estabelecer um ambiente digital confiável e seguro. A
autenticidade das identidades digitais, a integridade das
informações trocadas e a validade jurídica dos documentos
eletrônicos tornam-se aspectos fundamentais. Nesse
cenário, qual ação fundamental o ICP Brasil realiza para
consolidar a infraestrutura digital do país e elevar a
confiança nas transações eletrônicas?
Provas
Questão presente nas seguintes provas
A criptografia de chave pública, também conhecida como
criptografia assimétrica, é um pilar fundamental da
segurança digital, permitindo a comunicação segura entre
partes em um ambiente em que a interceptação de dados
por terceiros não autorizados é uma preocupação
constante. Neste sistema de criptografia de chave pública,
como é garantida a confidencialidade na comunicação entre
duas partes?
Provas
Questão presente nas seguintes provas
Um ataque de phishing é uma tentativa de fraude on-line que visa enganar o usuário, para que revele informações confidenciais, como senhas, dados bancários ou informações de cartão de crédito. Os criminosos se disfarçam como entidades confiáveis, como bancos, empresas de cartão de crédito ou órgãos governamentais, para enviar e-mails, mensagens de texto ou links fraudulentos. Ao configurar as opções avançadas de segurança em um serviço de e-mail, qual medida pode ser eficaz para proteger contra ataques de phishing?
Provas
Questão presente nas seguintes provas
A criptografia é um recurso importante no que tange à
segurança da informação. Dentre os algoritmos de
criptografia assimétrica, tem-se:
Provas
Questão presente nas seguintes provas
A característica de servidores de alta disponibilidade que
permite alternar perfeita e automaticamente para um
sistema de backup confiável em caso de falha do primeiro
denomina-se
Provas
Questão presente nas seguintes provas
A norma ABNT NBR 15247 é uma certificação para
garantia de alto nível de proteção de sala-cofre. Dentre os
testes previstos pela norma ABNT NBR 15247, está o teste
de
Provas
Questão presente nas seguintes provas
De acordo com o algoritmo RSA, ao assinar um pacote de
dados com a chave privada e permitir que o conteúdo seja
verificado pela chave pública no receptor, garante-se a
propriedade denominada:
Provas
Questão presente nas seguintes provas
A vulnerabilidade de segurança da informação está
relacionada a qualquer fator capaz de facilitar a atuação de
cibercriminosos, ou qualquer outro tipo de ameaça externa,
no que diz respeito a invasões, roubos de dados ou
acessos não autorizados a recursos. HeartBleed é um
problema de segurança de rede relacionado a uma
vulnerabilidade relativa a uma falha que ocorre:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container