Foram encontradas 853 questões.
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasSniffing
Um suporte de segurança recebeu chamado de um usuário relatando que usa dois navegadores diferentes e que, quando utiliza um deles, a cada link que acessa, aparecem popups das mais diversas naturezas, principalmente de anúncios de jogos e propaganda de produtos com alguma ligação com suas atividades de consultas e pesquisas na Internet. Depois de acurado exame, o suporte não percebeu indícios de malefícios para a operação do usuário, tais como extração de informação ou de qualquer tipo de controle externo da máquina.
O suporte considerou, então, principalmente com base no relato do usuário, a hipótese de ter-se instalado no computador um malware conhecido por
O suporte considerou, então, principalmente com base no relato do usuário, a hipótese de ter-se instalado no computador um malware conhecido por
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
Um usuário deseja realizar transações mais seguras na Internet e, entre diversas alternativas, estuda a tecnologia da certificação digital na qual a assinatura digital tem papel essencial. Num exemplo clássico de uso da tecnologia de assinatura digital, o remetente – usando um sistema de chave pública – cifra sua mensagem com a sua chave privada e, sem dificuldades, manda-a ao destinatário.
Esse procedimento para uso da assinatura digital garante os atributos de
Esse procedimento para uso da assinatura digital garante os atributos de
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia SimétricaBlowfish
Um analista de segurança deve especificar um algoritmo simétrico que utilize a estrutura de Feistel, cifre blocos de 64 bits e use chave de tamanho variável.
Dentre os algoritmos abaixo, com esses dados, o analista especificará o algoritmo
Dentre os algoritmos abaixo, com esses dados, o analista especificará o algoritmo
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
Manter um plano de continuidade de uma instituição é altamente relevante nos dias de hoje.
Esse plano foca a
Esse plano foca a
Provas
Questão presente nas seguintes provas
Uma empresa está preocupada com a retenção dos seus dados.
Hoje, a solução mais completa de política de backup deve prever
Hoje, a solução mais completa de política de backup deve prever
Provas
Questão presente nas seguintes provas
Uma empresa está aplicando as orientações de PDCA, segundo a Norma ISO 27001. Para atender às recomendações da norma, na fase de planejamento, a empresa deve, entre outros procedimentos,
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasForça Bruta
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos invasores.
Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalPadrão X.509
- Certificado DigitalRevogação de Certificados
Em uma empresa, instalou-se um sistema de certificado digital baseado em uma infraestrutura de chave pública.
Ao configurar uma autoridade certificadora (AC) de uma hierarquia de certificação, houve um problema de relacionamento entre uma entidade e a sua chave pública, embutida no certificado, pois a mesma apresentou incorreções, visto que, no caso, houve uma mudança do nome do emissor.
Uma forma válida de se resolver essa situação seria fazer esse certificado ser,
Uma forma válida de se resolver essa situação seria fazer esse certificado ser,
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
Um remetente pode proteger o sigilo de uma mensagem em texto plano, criptografando-a com uma chave simétrica e um algoritmo de criptografia simétrica. Para enviar a chave simétrica com segurança para o destinatário, o remetente deve criptografar essa chave com um algoritmo de criptografia assimétrica e a:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Os códigos maliciosos estão cada vez mais aprimorados, o que aumenta o grau de insegurança. Quando esses códigos visam a sobrecarregar os sistemas de computadores em rede com uma carga extra de tráfego de rede, para provocar um ataque de Denial of Service (DoS), são chamados:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container