Foram encontradas 16.937 questões.
É correto afirmar que a técnica comumente utilizada para verificar a integridade e autenticidade de software, é a/o
Provas
Vulnerabilidades no mundo virtual são as brechas que atacantes se aproveitam para burlar o funcionamento correto do sistema. É correto afirmar que a ferramenta tcpdump é um
Provas
Em muitas situações, a presença de um perito de informática em equipes encarregadas de cumprir mandados de busca e apreensão é fundamental. Neste contexto, o perito deve então realizar algumas tarefas importantes. Assinale a alternativa que descreve uma dessas tarefas.
Provas
Na perícia em dispositivos de informática, um local de crime é o cenário onde uma infração penal ocorreu, e é nesse contexto que as evidências podem ser encontradas para ajudar a esclarecer 3 (três) aspectos fundamentais. Assinale a alternativa que apresenta esses aspectos fundamentais.
Provas
Segurança da informação e segurança cibernética em redes de comunicação surgem da necessidade de proteção contra falhas, ataques, invasões ou quaisquer ações não autorizadas em uma organização, por exemplo.
"Vazamento de dados implica na divulgação de dados sensíveis, de maneira intencional ou não. ______ em geral explora vulnerabilidades no sistema operacional ou no protocolo de comunicação. Além disso, um dispositivo IoT (Internet of Things) pode ser invadido e se tornar um vetor de ataque ______, sendo controlado por um botnet. Escuta passiva ou espionagem caracterizam ______, diferente do rastreamento da localização do dispositivo, que caracteriza uma violação de ______."
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Provas
Um técnico em informática da Sanepar está responsável por configurar e manter a segurança da rede da empresa. A equipe de segurança da informação identificou a necessidade de um dispositivo que possa monitorar e controlar o tráfego de rede, aplicando regras de segurança predefinidas. Esse dispositivo deve ser capaz de bloquear ou permitir pacotes de dados entre redes distintas, garantindo proteção contra acessos não autorizados. Nesse caso, qual dispositivo de segurança esse técnico deve utilizar para atender a essa necessidade e proteger a rede da empresa?
Provas
Existem basicamente duas categorias de algoritmos de criptografia: simétrica e assimétrica. Na criptografia simétrica, a mesma chave é usada tanto para criptografar quanto para descriptografar as informações. Por outro lado, a criptografia assimétrica utiliza um par de chaves, uma pública e outra privada, para criptografar e descriptografar os dados. Assinale a alternativa que apresenta, respectivamente, um algoritmo de chave simétrica e um algoritmo de chave assimétrica.
Provas
A ABNT NBR ISO/IEC 27002 é uma norma internacional que fornece diretrizes para implementar controles de segurança da informação, visando proteger os ativos de informação das organizações. A norma aborda boas práticas e princípios para gerenciar riscos de segurança e garantir a confidencialidade, integridade e disponibilidade dos dados.
Com base nessa norma, preencha as lacunas e assinale a alternativa correta.
O ______________ define que uma pessoa só precisa acessar os sistemas necessários para realizar a sua atividade. Já o ______________ refere-se ao processo de estocagem de informações sobre eventos que ocorreram em um firewall ou em uma rede.
Provas
Você é um técnico em informática da Sanepar e está lidando com um incidente de segurança cibernética. Foi reportado que alguns usuários da organização estão enfrentando problemas relacionados a roubo de informações sensíveis, como senhas e dados bancários. Durante sua investigação, você descobre que o malware em questão está capturando e registrando todas as teclas digitadas pelos usuários. Diante dessas características, qual é o tipo de malware a ser identificado a fim de que sejam tomadas as medidas apropriadas de mitigação e prevenção?
Provas
Ferramentas de Exploração de Vulnerabilidades em Aplicativos Web são softwares projetados para identificar e explorar falhas de segurança, ajudando os profissionais de segurança a detectar vulnerabilidades que podem ser exploradas por atacantes, permitindo que correções sejam feitas antes que possam ser aproveitadas maliciosamente. Considerando isso, assinale a alternativa que apresenta ferramentas de segurança cibernética usadas para identificar e explorar vulnerabilidades em sistemas e aplicações.
Provas
Caderno Container