Foram encontradas 17.013 questões.
Em segurança da informação, uma solução pode ser utilizada para testar, executar e bloquear programas e códigos potencialmente maliciosos antes que eles afetem uma aplicação, um sistema ou uma rede. Essa solução é denominada de
Provas
A diferença entre um vírus e um malware autorreplicante é que, em vez de criar cópias de si mesmo em apenas um sistema, o malware propaga-se em uma rede de computadores. Esse malware autorreplicante é denominado de
Provas
Em segurança da informação, o controle de acesso nada mais é do que um conjunto de processos que gerencia quem pode acessar, o que cada usuário tem permissão para fazer e a checagem das ações realizadas pelos usuários em um sistema. Suponha que um administrador precise conceder aos usuários acesso a diferentes servidores com base em suas funções de trabalho. O modelo de controle de acesso que representa a MELHOR escolha a ser realizada pelo administrador é
Provas
Os procedimentos de embaralhamento do AES consistem em quatro operações de embaralhamento em rodadas que se repetem, com base nos resultados da rodada anterior, N número de vezes. De forma simplista, se fossem embaralhados X e se obtivessem Y, isso seria uma rodada. Em seguida, se fossem embaralhados Y, obter-seia Z para a rodada 2, e assim por diante. Sabendo que o tamanho da chave determina o número de rodadas que o procedimento executará, uma chave de criptografia AES-192 terá
Provas
A segurança cibernética constitui-se de um conjunto de práticas preventivas e processos com o objetivo de impedir o comprometimento de sistemas digitais. Nesse contexto, a ação que compromete a segurança cibernética é
Provas
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalTipos de Certificados Digitais
Os certificados digitais permitem a identificação de uma entidade (usuário, servidor, sistema, entre outros) por meio de um conjunto de atributos, cujo hash é assinado digitalmente por uma autoridade certificadora aceita como confiável pelas partes envolvidas na comunicação. Podem ser armazenados em arquivo ou hardware protegido e viabilizam a autenticação da entidade por meio de criptografia. A esse respeito, analise as afirmativas abaixo.
I Certificados digitais utilizam criptografia simétrica para autenticação dos usuários.
II Certificados digitais do tipo A1 são fornecidos apenas em tokens e smartcards.
III Certificados digitais do tipo A3 permitem a implantação da autenticação de 2 fatores.
IV Certificados digitais SSL são utilizados em servidores web para viabilizar o uso do HTTPS.
Entre as afirmativas, estão corretas
Provas
Um alvo comum em ataques de ransonware é também o sistema de backup, uma vez que uma cópia de segurança recente e funcional dos dados pode permitir à vítima a restauração de seu ambiente sem o pagamento do "resgate" ao atacante, reduzindo o impacto e frustrando os objetivos do ataque. Nesse contexto, uma política de backup adequada deve fazer o uso de
Provas
- Conceitos BásicosHardening
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Ataques de flooding usam a estratégia de sobrecarregar o alvo com um grande volume de tráfego, visando à negação de serviço ou ao comprometimento de alguma funcionalidade. Uma estratégia de mitigação a ataques de MAC flooding é
Provas
O avanço da sofisticação dos ataques cibernéticos exige das instituições uma abordagem multicamada de proteção de dados, em oposição ao paradigma tradicional de segurança baseada em perímetro de rede. Nesse contexto, é uma ferramenta de segurança de camada 7
Provas
Vulnerabilidades de hardware decorrem de falhas de segurança em projeto de componentes físicos de tecnologia da informação, especialmente processadores, permitindo ao atacante executar instruções privilegiadas e/ou obter acesso a dados sensíveis, como credenciais de acesso e chaves criptográficas residentes em memória. São exemplos de vulnerabilidades de hardware
Provas
Caderno Container