Os dois métodos de criptografia mais comuns possuem vantagens e desvantagens no que diz respeito a suas aplicações. Sobre esse tema e os algoritmos de criptografia AES e RSA,
Uma equipe de Analistas do Tribunal de Justiça reuniu-se com o objetivo de estabelecer as prioridades para as ações de segurança da informação com base nos três primeiros Top 10 da OWASP (202112022). As prioridades que definiram foram atuar na mitigação de ataques do tipo:
Um Analista do Tribunal de Justiça foi requisitado a esclarecer dúvidas sobre os diferentes tipos de testes que poderiam ser utilizados na instituição. Dessa forma, ele afirmou corretamente que o teste
Em um ambiente corporativo, um computador
apresenta comportamentos estranhos, como
lentidão extrema, erros frequentes e acesso a
arquivos e pastas que o usuário não autorizou. O
antivírus instalado não detectou nenhuma
ameaça. Suspeitando de um possível ataque, o
administrador decide investigar mais a fundo.
Após análise, ele descobre um programa
malicioso que se escondeu profundamente no
sistema operacional, explorando
vulnerabilidades e ocultando suas atividades
para evitar a detecção. Que termo técnico
descreve esse tipo de programa malicioso?
Uma Analista do Tribunal Regional do Trabalho precisa implementar um sistema de monitoramento de tráfego de rede. Considerando os desafios de segurança e privacidade envolvidos, a abordagem correta, dentre as opções elencadas, é:
OAuth2 foi construído com base em quatro papéis (ou atores) principais, cada um com responsabilidades específicas no processo de autorização. Esses papéis são:
A norma NBR/ISO 27002 estabelece diretrizes e princípios gerais para a implementação, manutenção e melhoria continua da gestão da segurança da informação nas organizações. Dentre as áreas de controle abordadas pela norma, qual das seguintes alternativas apresenta uma área relacionada ao gerenciamento de ativos?