Foram encontradas 17.064 questões.
Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing
comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o
ataque de é um método que criminosos virtuais usam para se disfarçar como se
fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas
importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de
computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa
métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações
específicas, como revelar dados confidenciais ou transferir dinheiro.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um
valor de hash de tamanho fixo, que é um valor matemático computado sobre o texto plano, usando
algoritmos específicos. As funções de Hash são usadas para verificar a integridade dos dados para
garantir que não tenham sido inadvertidamente alterados. Por exemplo, verificações de senhas
também podem usar funções de Hash. Assinale a alternativa que NÃO é uma função hash.
Provas
Questão presente nas seguintes provas
Qual das seguintes opções NÃO é uma causa de vazamento de dados em uma
organização com a implementação de medidas de Data Loss Prevention (DLP)?
Provas
Questão presente nas seguintes provas
Qual é o objetivo principal da norma ISO 27001:2013?
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Referente à autenticação com múltiplos fatores (MFA), analise as assertivas abaixo,
assinalando V, se verdadeiras, ou F, se falsas.
( ) É mais segura do que a autenticação com um único fator. ( ) É usada apenas para autenticar usuários em computadores desktop. ( ) Geralmente envolve o uso de apenas dois fatores de autenticação. ( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online. ( ) Pode ser implementada usando software ou hardware especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) É mais segura do que a autenticação com um único fator. ( ) É usada apenas para autenticar usuários em computadores desktop. ( ) Geralmente envolve o uso de apenas dois fatores de autenticação. ( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online. ( ) Pode ser implementada usando software ou hardware especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
É uma configuração comum/inicial de realizar no firewall para proteção da rede
configurar regras para:
Provas
Questão presente nas seguintes provas
Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a
segurança da informação, principalmente quando o assunto são ataques hackers ou cibernéticos. Qual
é o objetivo de um ataque de negação de serviço (DoS)?
Provas
Questão presente nas seguintes provas
Analise as assertivas abaixo, sobre os protocolos e serviços descritos, assinalando V,
se verdadeiras, ou F, se falsas.
( ) O protocolo DHCP é um protocolo de cliente/servidor que fornece automaticamente um host ip (protocolo IP) com seu endereço IP e outras informações de configuração relacionadas, como a máscara de sub-rede e o gateway padrão. ( ) O protocolo de e-mail IMAP funciona entrando em contato com seu serviço de e-mail e baixando todas as suas novas mensagens dele. Depois que eles são baixados em seu computador ou Mac, são excluídos do serviço de e-mail. ( ) SSL é um tipo de segurança digital que permite a comunicação criptografada entre um domínio de site e um navegador. ( ) O protocolo SNMP é o responsável por garantir que os e-mails que você envia diariamente cheguem aos destinatários. ( ) LDAP é um protocolo que ajuda os usuários a localizar dados sobre organizações, pessoas, autenticar acessos de usuários e muito mais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) O protocolo DHCP é um protocolo de cliente/servidor que fornece automaticamente um host ip (protocolo IP) com seu endereço IP e outras informações de configuração relacionadas, como a máscara de sub-rede e o gateway padrão. ( ) O protocolo de e-mail IMAP funciona entrando em contato com seu serviço de e-mail e baixando todas as suas novas mensagens dele. Depois que eles são baixados em seu computador ou Mac, são excluídos do serviço de e-mail. ( ) SSL é um tipo de segurança digital que permite a comunicação criptografada entre um domínio de site e um navegador. ( ) O protocolo SNMP é o responsável por garantir que os e-mails que você envia diariamente cheguem aos destinatários. ( ) LDAP é um protocolo que ajuda os usuários a localizar dados sobre organizações, pessoas, autenticar acessos de usuários e muito mais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Uma empresa tem 100 GB de arquivos armazenados em um servidor, porém apenas
10 GB sofreram alguma modificação/alteração desde o último backup. Para fazer o backup apenas
dos arquivos que sofreram alguma modificação, qual backup a empresa deverá utilizar?
Provas
Questão presente nas seguintes provas
O objetivo A10, listado no Anexo A da Norma ABNT NBR ISO/IEC 27001:2013,
estabelece como objetivo “Assegurar o uso efetivo e adequado da criptografia para proteger a
confidencialidade, autenticidade e/ou a integridade da informação”. Considerando o tópico
criptografia, analise as assertivas abaixo:
I. Embora a criptografia de chave pública tenha sido usada no passado, hoje ela foi totalmente substituída pela criptografia de chave privada. II. Ataques de canal lateral (em inglês, side-channel attacks ou SCAs) podem obter chaves secretas de criptografia sem usar pesquisa exaustiva e sem conhecer quaisquer detalhes da estrutura da chave. III. Dado um algoritmo de criptografia, quanto maior a chave de criptografia usada, maior a segurança obtida no processo de proteção de dados contra ataques de força bruta.
Quais estão corretas?
I. Embora a criptografia de chave pública tenha sido usada no passado, hoje ela foi totalmente substituída pela criptografia de chave privada. II. Ataques de canal lateral (em inglês, side-channel attacks ou SCAs) podem obter chaves secretas de criptografia sem usar pesquisa exaustiva e sem conhecer quaisquer detalhes da estrutura da chave. III. Dado um algoritmo de criptografia, quanto maior a chave de criptografia usada, maior a segurança obtida no processo de proteção de dados contra ataques de força bruta.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container