Foram encontradas 17.078 questões.
Qual conceito relacionado a hashes criptográficos se refere a um mesmo resultado de saída para diferentes entradas?
Provas
- Conceitos BásicosTerminologiaAtaque
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Análise de VulnerabilidadesSandbox
- Ataques e Golpes e AmeaçasSniffing
Um ataque está em andamento e será necessárío observá-lo para entender os objetivos do atacante para só então erradicá-lo seguramente. Qual das técnicas a seguir é a mais adequada para obter informações sobre o ataque, evitando que danos sejam causados ao ambiente de produção?
Provas
Qual dos ataques a seguir normalmente é um objetivo após um ataque do tipo ARP Spoofing?
Provas
Uma nova atividade de verificação de segurança será iniciada. Uma das premissas é de que os testes de Invasão busquem fragilidades de segurança que possam ser exploradas por insiders. Qual seria o tipo de teste mais apropriado?
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresVírus
Qual código malicioso tem como objetivo esconder a presença do invasor em um computador que já foi comprometido?
Provas
Durante o envio de informações corporativas consideradas sigilosas, há grande preocupação com a ocorrência de interceptação da transmissão de mensagens. Para garantir que urna mensagem trocada entre dois funcionários não seja interceptada e lida por terceiros, o sistema criptografa os dados antes da transmissão, garantindo que somente o receptor consiga descriptografá-la. No cenário exposto, com qual princípio da segurança demonstra-se maior preocupação?
Provas
Após uma auditoria por empresa terceirizada, os consultores recomendaram a realização de uma atividade para testar a segurança da rede. Em linhas gerais, uma equipe realizará testes de invasão contra sistemas, fornecendo um feedback constante para as equipes que administram as soluções de segurança que protegem a rede. Que tipo de atividade é essa?
Provas
Para manter a segurança em uma rede de computadores, protegendo os dados de acesso não desejado, a disponibilidade dos serviços e uma navegação segura, é necessário utilizar algumas soluções tecnológicas, como firewall e filtro de conteúdo, criptografia e até mesmo antivírus. Qual sistema monitora o tráfego da rede para detectar uma invasão?
Provas
A Internet é um espaço onde costumam ocorrer ataques com diversos objetivos, com diferentes alvos e variadas técnicas. Um computador ou rede que esteja conectado à Internet pode ser alvo de um ataque. Os ataques podem ser por simples diversão até a realização de ações criminosas. Qual ataque busca tirar do ar um serviço ou até um computador?
Provas
- Análise de Vulnerabilidades
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Analise as afirmativas abaixo a respeito do navegador Mozilla Firefox:
I. A Mozilla mantém um programa de recompensas por bugs que incentiva pesquisadores de segurança a relatarem vulnerabilidades, recompensando-os financeiramente e, assim, incentivando a correção rápida desses problemas.
II. Com a funcionalidade "Firefox Monitor", o navegador permite aos usuários verificarem se suas informações de login foram comprometidas em violações de dados online, ajudando-os a tomar medidas proativas para proteger suas contas.
III.O Firefox oferece a funcionalidade "Proteção contra Rastreamento Aprimorada" (Enhanced Tracking Protection), que bloqueia cookies e rastreadores de terceiros, aumentando a privacidade do usuário.
Está(ão) CORRETA(S):
Provas
Caderno Container