Foram encontradas 16.937 questões.
O sistema de detecção de intrusão (IDS)
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
As categorias de criptossistemas de chave pública são
Provas
Segundo a ABNT NBR ISO/IEC 27001:2013, auditorias internas são necessárias para verificar conformidade e informações sobre o sistema de gestão da segurança da informação. Para esse fim, a organização deve
Provas
Após a invasão de um sistema, verificou-se que outras máquinas na rede foram rapidamente contaminadas por um malware, sem que houvesse qualquer ação dos usuários locais para que isso acontecesse. Aparentemente, os dados dos usuários não foram afetados. Nesse caso, esse malware poderia ser classificado como um:
Provas
Em relação às técnicas de computação forense, analise as afirmativas a seguir:
I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;
II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;
III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.
Está(ão) correta(s) a(s) afirmativa(s):
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- Certificado DigitalRevogação de Certificados
Sobre os certificados digitais, analise as afirmativas a seguir:
I. Autoridades certificadoras raiz não possuem um certificado digital próprio, pois não há autoridades superiores para assinar seu certificado;
II. A revogação de certificados digitais pode ser verificada através de listas CRL ou pelo protocolo OCSP;
III. O remetente assina digitalmente uma mensagem ou documento utilizando a sua chave privada.
Está(ão) correta(s) a(s) afirmativa(s):
Provas
Testes de invasão têm sido utilizados como um método para analisar uma rede corporativa e determinar o nível de impacto de um eventual ataque, bem como verificar quais vulnerabilidades devem ser tratadas para se obter um nível de risco aceitável. Uma das formas de realizá-lo é informar de antemão ao testador todas as informações do ambiente a ser atacado, como os ativos, serviços utilizados, contas/senhas de sistemas, etc., pois isso permite realizar um ataque com mais profundidade, descobrindo mais vulnerabilidades. Esse tipo de teste de invasão é conhecido como:
Provas
O ataque de negação de serviço (DoS), distribuído ou não, visa atingir a disponibilidade de um ativo. Uma das formas de obter isso pode ser através de ataques de amplificação, em que uma grande quantidade de respostas é gerada a partir de uma única mensagem forjada. Assinale a alternativa que apresenta um exemplo de ataque por amplificação.
Provas
Após uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal função desse artefato é:
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoCSRF: Cross-Site Request Forgery
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
XSS e CSRF são dois tipos comuns de ataques realizados contra sites Web. Assinale a alternativa INCORRETA sobre esses dois tipos de ataques.
Provas
Caderno Container