Foram encontradas 17.012 questões.
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Peruíbe-SP
Alguns sistemas de prevenção de intrusão (IPS) utilizam honeypots para mitigar ataques. Seu uso está relacionado a
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Peruíbe-SP
A criptografia simétrica utiliza uma mesma chave para criptografar e descriptografar uma mensagem. Um exemplo de algoritmo utilizado nesse tipo de criptografia é o:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Peruíbe-SP
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
Do ponto de vista de segurança da informação, um tipo de ataque contra a disponibilidade de dados de uma organização é provocado por malwares do tipo ransomware. Um efeito desse tipo de ataque é a
Provas
Os algoritmos MDS, SHA-1 e o SHA-256 são extensivamente utilizados no processo forense computacional com o objetivo de não invalidar as provas digitais, pois
Provas
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 27002
Com relação à codificação segura, a norma ABNT NBR IS0/1EC 27002:2022 recomenda que, durante a codificação, seja considerada a
Provas
Um Técnico de um Tribunal Regional do Trabalho está atendendo ao chamado de um usuário que relata travamentos crescentes e resposta lenta do seu notebook, além de:
- Mensagens publicitárias inesperadas ou pop-ups;
- Novas barras de ferramentas;
- Páginas iniciais da Internet que não se lembra de ter instalado;
- Dificuldade de fazer login em sites seguros;
- Antivírus e outros softwares de segurança que não funcionam.
Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Provas
Ataques de Negação de Serviço Distribuído (DDoS) têm o objetivo de sobrecarregar um alvo com excesso de tráfego, e, normalmente, são realizados explorando outra vulnerabilidade inerente ao modelo TCP/IP, conhecida e caracterizada, respectivamente, por
Provas
Dentre os controles de segurança da informação referenciados na norma ABNT NBR ISO/IEC 27001:2022 está o que recomenda que
Provas
Um Analista de segurança deve implementar um tipo de firewall que atenda APENAS os seguintes requisitos:
- Opere na camada de rede.
- Forneça controle de acesso entre as redes com base no endereço IP de origem e destino.
- Estabeleça o controle com base na interface que está sendo percorrida pelo pacote e sua direção (entrada ou saída).
O tipo de firewall que atende tais requisitos é
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Boot
Ao analisar um incidente em apenas um computador da rede, um Analista observou que um malware atingiu o registro mestre de inicialização do disco rígido e de setores de inicialização de mídias removíveis, afetando a inicialização do sistema operacional. Além disso, o usuário desse computador relatou que os problemas de inicialização começaram após a execução de um arquivo recebido por e-mail. Por meio da análise e do relato do usuário, conclui-se que o malware é um
Provas
Caderno Container