Foram encontradas 16.961 questões.
Trata-se de um programa de computador que é instalado sem o consentimento do usuário, capaz de observar e roubar informações pessoais e, depois, encaminhar estas informações para uma fonte externa na internet. O trecho refere-se ao:
Provas
Acerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F para a falsa.
( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de IDS baseados em comportamento.
( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a detectar ataques.
( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo.
As afirmativas são, respectivamente,
Provas
Clickjacking (ou UI redressing attack) é uma das formas de ataques perigosos em aplicações Web.
Assinale a opção que descreve uma forma de proteção, mesmo parcial, contra clickjacking.
Provas
Analise as afirmativas a seguir sobre a norma NBR ISO/IEC 27701:
I. Essa norma indica que o termo “segurança da informação”, usado na norma NBR ISO/IEC 27001, deva ser considerado como “segurança da informação e privacidade”.
II. A norma coloca como conveniente a existência um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.
III. De acordo com a norma, a ocorrência de um evento de segurança da informação implica necessariamente em uma probabilidade alta de acesso não autorizado a dados pessoais, sensíveis ou não.
Está correto apenas o que se afirma em
Provas
Ao analisar, por meio de engenharia reversa, um código malicioso em ambiente Windows, um perito verificou que o malware fazia uso das chamadas SetWindowsHookEx e CreateRemoteThread. Isso indica que o malware estava provavelmente fazendo API hooking.
A conclusão do perito é que o malvware estava tentando realizar
Provas
Analise as afirmativas abaixo sobre o algoritmo de criptografia assimétrica Diffie-Helmann:
I. Não é vulnerável a ataques “man-in-the-middle”.
II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.
III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.
Está correto apenas o que se afirma em
Provas
Para uma correta implementação de um sistema de gestão da segurança da informação em uma organização, é importante criar um documento que descreva tanto os controles que são pertinentes ao SGSI da organização, quanto aqueles controles que não são pertinentes e não serão usados, fazendo assim a ligação entre a avaliação de riscos e o tratamento da segurança da informação.
O nome desse documento é
Provas
Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são consideradas uma impressão digital eletrônica do dado coletado. No entanto, o perito escolheu uma função de hash que não é mais considerada segura, pois pode ser calculada rapidamente e é particularmente vulnerável a colisões.
Essa função de hash, considerada atualmente insegura, seria a
Provas
Os desenvolvedores de um jogo eletrônico usaram uma criptografia simétrica baseada em cifras de bloco para proteger certas partes do jogo. Para verificar se a proteção estava adequada, contrataram um perito para análise de vulnerabilidades. O perito verificou que o modo de operação da cifragem em bloco usada não era seguro o suficiente, pois além de não possuir proteção de integridade, não era semanticamente seguro, pois mantinha padrões que existiam nos dados em claro.
O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o
Provas
O modelo Planejar-Executar-Checar-Agir (modelo PDCA) que forma a base para determinar, implementar, monitorar, controlar e manter o sistema de gerenciamento da segurança da informação de uma empresa deixou de ser obrigatório com a ISO
Provas
Caderno Container