Foram encontradas 17.078 questões.
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Rio Claro-SP
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaSegurança em Correio Eletrônico
Qual das seguintes opções é uma medida de segurança para evitar ataques de phishing por email em uma organização?
Provas
Após a ocorrência de um vazamento de dados em uma empresa competitiva de setor privado, fontes de inteligência concluíram que o objetivo do ataque era obter informações classificadas como propriedade intelectual. O tipo de ataque que melhor classifica o ocorrido é o/a
Provas
Uma rede foi alvo e malware e o grupo de resposta a ataques está investigando a causa do incidente. Há evidências de que o ataque foi perpetrado através de um dispositivo IoT classificado como SoC (System on Chip). Assinale a alternativa que melhor descreve esse tipo de dispositivo (SoC).
Provas
Fontes de inteligência de ameaças alertaram sobre ataques contra a sua organização por um conhecido grupo de hackers. Segundo as fontes, a motivação do ataque seria por um conhecido grupo de hackers. Segundo as fontes, a motivação do ataque seria por razões políticas ou ideológicas. Que tipo de grupo é esse?
Provas
Em relação às camadas da Internet, qual delas é acessível somente com navegadores especiais (por exemplo, o navegador Tor)?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
Alice quer enviar uma mensagem para Bob. Antes de enviar, ela utiliza a sua chave privada na mensagem. Bob, ao receber a mensagem, utiliza a chave pública de Alice para ter certeza de que a mensagem é dela. Com esse procedimento, é possível afirmar que Bob está preocupado com o princípio de segurança denominado
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- CriptografiaGerenciamento de Chaves Criptográficas
Das ações a seguir, assinale a alternativa que pode representar uma vulnerabilidade em potencial para atividades de code signing relacionadas a aplicativos mobile.
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
- Gestão
Informações de threat intelligence apontaram que credenciais de usuários da sua organização foram roubadas. Após uma verificação inicial, descobriram que as contas estavam associadas a computadores que não tiveram seus navegadores atualizados. Os locais de armazenamento das credenciais estão seguros e não há mais nada que indique alguma ameaça presente no perímetro interno da organização. Conhecendo as ameaças e vulnerabilidades dos navegadores, que tipo de ataque pode ter resultado no roubo dessas credenciais?
Provas
Após a correção do código de uma aplicação para eliminar vulnerabilidades identificadas, o líder de projeto precisa realizar uma nova inspeção, garantindo que as alterações não tenham causado novos problemas de segurança. Qual será o procedimento de teste de segurança adequado para essa situação?
Provas
Você está especificando uma solução que deverá possuir uma funcionalidade de comunicação de informações de inteligência de ameaças. Para enviar esse tipo de informação, um protocolo padronizado deve ser utilizado. Qual das seguintes alternativas atende a essa especificação?
Provas
Caderno Container