Foram encontradas 17.058 questões.
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Script
I. Vírus: programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo, se tornando parte de outros programas e arquivos. Script e macro são tipos comuns de vírus. II. Botnet: rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos Bots – programas que possuem mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. III. Trojan do tipo Dropper: instala outros códigos maliciosos, embutidos dentro do próprio código trojan; um trojan do tipo Destrutivo objetiva alterar/apagar arquivos e diretórios, formatar o disco rígido, podendo, também, deixar um computador fora de operação.
Está correto o que se afirma em
Provas
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Analise as seguintes afirmativas sobre criptografia e certificação digital:
I – A criptografia assimétrica, também conhecida como criptografia de chave pública, é baseada em dois tipos de chaves de segurança, sendo uma privada e a outra pública.
II – Certificado Digital é um documento eletrônico que possibilita a troca segura de informações entre duas partes, que pode garantir a identidade do emissor, a integridade da mensagem e a sua confidencialidade.
III – A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que vai definir a forma como o algoritmo vai criptografar um conteúdo.
Está CORRETO o que se afirma em:
Provas
Em relação ao NIST Framework, correlacione as colunas a seguir associando as categorias à sua respectiva função:
Função
I. Identificar
II. Proteger
III. Detectar
IV. Responder
Categoria
( ) Segurança de dados.
( ) Monitoramento Contínuo de Segurança.
( ) Mitigação.
( ) Gerenciamento dos ativos.
Está CORRETA a seguinte sequência de respostas:
Provas
Analise as seguintes afirmativas sobre ameaças à segurança da informação nas organizações:
I – DDoS é um ataque de negação de serviço, que tenta tornar os recursos de um sistema indisponíveis para os seus utilizadores, sobrecarregando a infraestrutura de uma empresa com uma inundação de tráfego de internet.
II – Phishing é um software indesejado instalado no computador que exibe uma grande quantidade de anúncios automaticamente sem a permissão do usuário.
III – Adware é um tipo de malware que criptografa arquivos em um computador e cobra resgate dos usuários para restabelecer o acesso a estes arquivos.
Está CORRETO o que se afirma em:
Provas
De acordo com o NIST Framework, a “Estratégia de Gerenciamento de Riscos”, que define as prioridades, restrições, tolerâncias de risco e suposições da organização estabelecidas e usadas para apoiar as decisões de risco operacional, é uma categoria da função:
Provas
- GestãoGestão de Incidentes de SegurançaISO/IEC 27035: Gerenciamento de Incidentes
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Em relação à família de normas ABNT NBR ISO/IEC 27000 sobre Segurança da Informação, correlacione as colunas a seguir:
Norma
I. 27001:2013
II. 27002:2019
III. 27005:2018
IV. 27035-3:2021
Descrição
( ) Gestão de riscos de segurança da informação.
( ) Requisitos para um sistema de gestão da segurança da informação.
( ) Código de prática para controles de segurança da informação.
( ) Gestão de Incidentes de segurança da informação.
A sequência CORRETA, de cima para baixo, é:
Provas
Analise as afirmativas referentes ao protocolo OAuth 2.0 descrito na RFC 6749:
I – OAuth 2.0 é um framework de autorização que permite que aplicações terceiras obtenham acesso limitado a um serviço via protocolo HTTP.
II – “client credentials” e “authorization code” são exemplos de papéis (roles) definidos no OAuth 2.0.
III – “authorization server” e “client” são exemplos de fluxos de autorização definidos no OAuth 2.0.
Está CORRETO o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Certo TRT deseja implementar uma solução de segurança cibernética que combine inteligência artificial, detecção comportamental e algoritmos de aprendizado de máquina para antecipar e prevenir ameaças conhecidas e desconhecidas.
Com base nessa situação hipotética, assinale a opção que indica a solução requerida.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
No protocolo OAuth2, a concessão de autorização que é obtida por meio de um servidor intermediário entre o cliente e o proprietário do recurso é do tipo
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas
Caderno Container