Foram encontradas 16.966 questões.
De acordo com MITRE ATT&CK: Design and Philosophy (2020), o ATT&CK
Provas
O teste de penetração (pentest)
Provas
A aplicação Web SiCONTA viabiliza a recuperação de credenciais de acesso por meio da conferência de respostas previamente cadastradas pelo usuário a questionamentos realizados a ele no processo de criação da credencial.
Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web SiCONTA possui uma vulnerabilidade classificada na categoria:
Provas
Bernardo e João são auditores recém-concursados no TCE/TO. Bernardo precisa enviar documentos sigilosos para João e vice-versa, contudo, nenhum deles utilizou ainda a ferramenta de criptografia disponível na instituição.
Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:
Provas
Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao analisar a página acessada, identificou que existia uma vulnerabilidade que permitia que tags HTML fossem incorporadas na seção de comentários da página, de maneira permanente.
O ataque sofrido na página foi:
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia de HashResistência e Tratamento à Colisão
- CriptografiaCriptografia de HashUnidirecionalidade (Hashing)
As funções de hash são comumente empregadas nos mecanismos de segurança da informação.
Quanto às suas propriedades básicas, para que o algoritmo de hash seja considerado forte, é correto afirmar que:
Provas
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
João acessou a sua conta bancária digitando a senha no seguinte teclado virtual:
| 6 ou 3 | 0 ou 9 | 5 ou 1 |
| 4 ou 2 | 8 ou 7 | < |
Alguns dias depois, João percebeu que sua conta foi acessada por terceiros.
O ataque spyware que João sofreu foi:
Provas
Julgue o seguinte item, a respeito de segurança da informação.
Tecnologias, processos e pessoas são os níveis considerados para a implementação da gestão de riscos.
Provas
Julgue o seguinte item, a respeito de segurança da informação.
Na norma ISO 27001, adota-se o modelo conhecido como 5W2H, que é aplicado para estruturar todos os processos do sistema de gestão da segurança da informação (SGSI).
Provas
Julgue o seguinte item, a respeito de segurança da informação.
É por meio do tratamento de riscos que se identificam e se estimam os riscos, considerando-se o uso sistemático de informações, a análise de ameaças, as vulnerabilidades e seus impactos.
Provas
Caderno Container