O Processo de Gestão dos Riscos é um processo contínuo e iterativo constituído de fases e atividades, possibilitando a segurança efetiva em sistemas de Tecnologia da Informação e Comunicação no que tange ao processamento, ao armazenamento e à transmissão de informações. Nesse contexto, a rase que envolve a decisão entre reter, evitar, transferir ou reduzir os riscos é
Os dois métodos de criptografia mais comuns possuem vantagens e desvantagens no que diz respeito a suas aplicações. Sobre esse tema e os algoritmos de criptografia AES e RSA,
Uma equipe de Analistas do Tribunal de Justiça reuniu-se com o objetivo de estabelecer as prioridades para as ações de segurança da informação com base nos três primeiros Top 10 da OWASP (202112022). As prioridades que definiram foram atuar na mitigação de ataques do tipo:
Um Analista do Tribunal de Justiça foi requisitado a esclarecer dúvidas sobre os diferentes tipos de testes que poderiam ser utilizados na instituição. Dessa forma, ele afirmou corretamente que o teste
Em um ambiente corporativo, um computador
apresenta comportamentos estranhos, como
lentidão extrema, erros frequentes e acesso a
arquivos e pastas que o usuário não autorizou. O
antivírus instalado não detectou nenhuma
ameaça. Suspeitando de um possível ataque, o
administrador decide investigar mais a fundo.
Após análise, ele descobre um programa
malicioso que se escondeu profundamente no
sistema operacional, explorando
vulnerabilidades e ocultando suas atividades
para evitar a detecção. Que termo técnico
descreve esse tipo de programa malicioso?
Uma Analista do Tribunal Regional do Trabalho precisa implementar um sistema de monitoramento de tráfego de rede. Considerando os desafios de segurança e privacidade envolvidos, a abordagem correta, dentre as opções elencadas, é:
OAuth2 foi construído com base em quatro papéis (ou atores) principais, cada um com responsabilidades específicas no processo de autorização. Esses papéis são: