Foram encontradas 16.889 questões.
Rootkits do tipo bootloader são caracterizados por
Provas
De acordo com a norma ABNT NBR ISO/IEC 27001:2022, a organização deve estabelecer os objetivos da segurança da informação para as funções e níveis relevantes.
Segundo a norma, dentre outras coisas, esses objetivos devem ser
Provas
Um determinado arquivo ZIP está encriptado pelo algoritmo AES (que é suportado por algumas ferramentas de compactação) e requer uma senha para ter seu conteúdo extraído. Isso significa que
Provas
A respeito do conceito conhecido como MFA, ou multifactor authentication, assinale a alternativa correta.
Provas
A validação de conteúdos de entrada recebidos em chamadas a web services baseados em XML (ex.: SOAP), antes que tais conteúdos sejam consumidos, é importante para evitar tipos de ataques conhecidos.
Um deles é o XML Bomb, que consiste em
Provas
Conceitualmente, a principal diferença entre um ataque do tipo DoS e um DDoS é que o ataque do tipo DoS
Provas
Um dos pilares comumente adotados em iniciativas de segurança da informação tem como princípio básico que as informações permaneçam imutáveis quando estão em repouso ou durante sua transmissão.
Tal pilar é chamado de
Provas
A existência de uma política de segurança relacionada ao uso de mídias removíveis em uma organização
Provas
Disciplina: TI - Segurança da Informação
Banca: UPA
Orgão: Pref. Nova Olinda-CE
Em um computador conectado à internet, o usuário adota práticas de segurança como a instalação de antivírus, configuração de atualizações automáticas e cuidados ao lidar com anexos desconhecidos para prevenir ameaças digitais. Acerca do tema, assinale a alternativa correta.
Provas
A equipe de segurança de um Tribunal identificou um ataque avançado em sua rede, onde invasores exploraram uma vulnerabilidade crítica de zero-day em documentos maliciosos distribuídos via SMiShing (mensagens fraudulentas por SMS). A exploração resultou em:
- Execução remota de código, permitindo a instalação de rootkits em modo kernel, que operam com altos privilégios.
- Interceptação e exfiltração de dados sensíveis de processos judiciais para servidores externos controlados pelos atacantes.
Diante desse cenário, para conter a ameaça, remover o rootkit e garantir a integridade dos sistemas, minimizando impactos operacionais, a equipe de segurança
Provas
Caderno Container