Foram encontradas 16.892 questões.
No contexto da segurança da informação, um termo está
diretamente relacionado a uma rede de máquinas infectadas que
podem ser controladas remotamente, caso que pode englobar
milhões de equipamentos espalhados por diversas localidades.
Computadores, celulares e outros equipamentos conectados à
internet podem estar infectados sem que o usuário saiba. Isso
ocorre porque esse tipo de malware é desenvolvido para ser difícil
de detectar, ficando ativo em segundo plano, agindo somente
quando recebe ordens do hacker. Assim que as máquinas
recebem as ordens, elas podem ser utilizadas para diversos fins.
Por exemplo: enviar spams, obter dados pessoais do usuário e
realizar ataques, como os de negação de serviço (DDoS) em que
várias máquinas atacam um equipamento para que ele não seja
capaz de funcionar. Elas podem ser utilizadas até mesmo para
minerar criptomoedas na máquina hospedeira. Esse malware é
conhecido pelo termo:
Provas
Questão presente nas seguintes provas
Acerca de procedimentos de controle e restrição de acesso a
informações e outros ativos associados, assinale a opção correta.
Provas
Questão presente nas seguintes provas
Nos procedimentos de controle de acesso, o princípio que
estabelece que uma entidade só tenha acesso às informações a ela
necessárias para a execução de suas tarefas é denominado
Provas
Questão presente nas seguintes provas
A política de segurança da informação de uma organização pode
ser complementada por políticas específicas sobre o tema
I controle de acesso.
II transferência de informações.
III desenvolvimento seguro.
Assinale a opção correta.
I controle de acesso.
II transferência de informações.
III desenvolvimento seguro.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
A criptografia de chaves públicas estabelece-se por meio de
Provas
Questão presente nas seguintes provas
As substituições e transformações que um algoritmo de
criptografia simétrica realizará sobre determinado texto plano
dependem, essencialmente,
Provas
Questão presente nas seguintes provas
Com relação à criptografia, julgue os itens subsequentes.
I O princípio básico da disponibilidade só é implementado com uso da criptografia.
II O tipo de criptografia baseada em sigilo da chave se divide em sistemas criptográficos simétricos (de chave privada) e sistemas criptográficos assimétricos (de chave pública).
III A principal vantagem do algoritmo de chave pública, em comparação ao algoritmo de chave privada, é a maior velocidade no processo criptográfico, em razão do menor tamanho das chaves.
Assinale a opção correta.
I O princípio básico da disponibilidade só é implementado com uso da criptografia.
II O tipo de criptografia baseada em sigilo da chave se divide em sistemas criptográficos simétricos (de chave privada) e sistemas criptográficos assimétricos (de chave pública).
III A principal vantagem do algoritmo de chave pública, em comparação ao algoritmo de chave privada, é a maior velocidade no processo criptográfico, em razão do menor tamanho das chaves.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
Assinale a opção que apresenta o tipo de ataque no qual o
atacante, fazendo uso de um bot-net, envia vários pacotes ou
requisições de uma vez, com o objetivo de sobrecarregar um
servidor e, como consequência, impedir o fornecimento do
serviço para os demais usuários.
Provas
Questão presente nas seguintes provas
Julgue os itens subsequentes, a respeito de segurança física e
lógica.
I A organização deve prevenir o acesso físico não autorizado às instalações de processamento críticas e sensíveis, mantendo-as em áreas seguras e protegidas por perímetro de segurança definidos.
II Os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para que não sejam danificados em eventual desastre que afete o local principal.
III O cabeamento de telecomunicação que transporta dados deve ser protegido contra interceptação ou danos, mediante o uso de conduítes ou evitando-se trajetos que passem por áreas públicas.
Assinale a opção correta.
I A organização deve prevenir o acesso físico não autorizado às instalações de processamento críticas e sensíveis, mantendo-as em áreas seguras e protegidas por perímetro de segurança definidos.
II Os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para que não sejam danificados em eventual desastre que afete o local principal.
III O cabeamento de telecomunicação que transporta dados deve ser protegido contra interceptação ou danos, mediante o uso de conduítes ou evitando-se trajetos que passem por áreas públicas.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
Certo dia, Paulo recebeu um email que pensou ter sido enviado pelo banco. Ele foi informado que sua conta tinha sido comprometida e que seria necessário clicar no link fornecido para bloquear o acesso das informações pessoais a terceiros de má-fé. Ao clicar, Paulo foi direcionado a um site falso, idêntico ao do banco, e inseriu os dados que criminosos cibernéticos precisavam para que tivessem acesso à conta.
Considerando as informações na situação hipotética precedente, assinale a opção que corresponde ao tipo de golpe digital aplicado em Paulo.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container