Foram encontradas 16.968 questões.
O ataque cibernético que realiza a injeção de script
malicioso em uma entrada desprotegida ou não validada
pela aplicação em um site vulnerável, a fim de permitir que
o atacante viabilize o retorno e execução do script malicioso
no navegador da vítima, quando ela estiver acessando o site
vulnerável, é conhecido como:
Provas
Questão presente nas seguintes provas
A documentação dos procedimentos e das informações
necessárias para que organizações mantenham seus ativos
de informação críticos e o funcionamento de suas atividades
críticas em local alternativo, em um nível previamente
definido, em caso de evento adverso, compreende o Plano
de:
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresWorms
Códigos maliciosos ou malwares são programas de
computador idealizados para causar danos nos sistemas
computacionais ou exfiltrar dados dos mesmos. O malware
que tem a capacidade de propagar-se automaticamente
pelas redes, promovendo a exploração de vulnerabilidades
nos sistemas e aplicativos e, ainda, enviando cópias de si
mesmo de um dispositivo para outro é o:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia SimétricaBlowfish
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Através da cifragem é possível tornar documentos
acessíveis somente a quem de direito, isso é chamado de
criptografia. Existem dois grupos de algoritmos de
criptografia: de chaves simétricas e de chaves assimétricas.
São exemplos de algoritmos de criptografia de chaves
simétricas:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Os princípios básicos da segurança da informação são a
confidencialidade, a disponibilidade, a integridade e a
irretratabilidade. Quais são técnicas utilizadas para se
implementar respectivamente os referidos princípios?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
- Ataques e Golpes e AmeaçasMalwaresRansomware
Diante de um cenário em que infraestruturas críticas, como
redes hospitalares, são alvo de Ameaças Persistentes
Avançadas (APTs) que utilizam técnicas sofisticadas para
ganhar acesso e permanecer não detectadas, além de
ataques de ransomware que visam à criptografia de dados
críticos para extorsão, qual abordagem de segurança
cibernética deve ser priorizada para mitigar tais ameaças,
garantindo a integridade e a disponibilidade dos sistemas
essenciais?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Na era digital, a segurança on-line tornou-se uma
preocupação primordial para indivíduos e organizações,
dada a crescente sofisticação e frequência de ataques
cibernéticos. Phishing, roubo de identidade, e outras formas
de ataques exploram vulnerabilidades nas práticas de
segurança dos usuários para acessar informações pessoais
sensíveis. Qual prática de segurança é recomendada para
proteger informações pessoais e reduzir o risco de phishing
e outras formas de ataques on-line ao usar serviços de
Internet?
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalValidade Jurídica de Documentos Eletrônicos
À medida que o Brasil avança na digitalização de serviços
financeiros e governamentais, enfrenta o desafio crítico de
estabelecer um ambiente digital confiável e seguro. A
autenticidade das identidades digitais, a integridade das
informações trocadas e a validade jurídica dos documentos
eletrônicos tornam-se aspectos fundamentais. Nesse
cenário, qual ação fundamental o ICP Brasil realiza para
consolidar a infraestrutura digital do país e elevar a
confiança nas transações eletrônicas?
Provas
Questão presente nas seguintes provas
A criptografia de chave pública, também conhecida como
criptografia assimétrica, é um pilar fundamental da
segurança digital, permitindo a comunicação segura entre
partes em um ambiente em que a interceptação de dados
por terceiros não autorizados é uma preocupação
constante. Neste sistema de criptografia de chave pública,
como é garantida a confidencialidade na comunicação entre
duas partes?
Provas
Questão presente nas seguintes provas
Um ataque de phishing é uma tentativa de fraude on-line que visa enganar o usuário, para que revele informações confidenciais, como senhas, dados bancários ou informações de cartão de crédito. Os criminosos se disfarçam como entidades confiáveis, como bancos, empresas de cartão de crédito ou órgãos governamentais, para enviar e-mails, mensagens de texto ou links fraudulentos. Ao configurar as opções avançadas de segurança em um serviço de e-mail, qual medida pode ser eficaz para proteger contra ataques de phishing?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container