Foram encontradas 17.013 questões.
Assinale a alternativa que corretamente completa a lacuna no excerto:
Provas
Provas
Geralmente, a técnica varredura TCP FIN não funciona em pilhas TCP/IP.
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Pode-se definir um malware como qualquer tipo de software malicioso projetado para se infiltrar no dispositivo sem seu conhecimento e prejudicá-lo de diversas formas, causando dano ou falhas no sistema e até mesmo roubando dados, além de assumir diversas formas. Quando um malware se disfarça de software legítimo e engana os usuários ao executá-lo, permitindo que seja instalado no sistema, além de funcionarem como uma porta de entrada para que hackers acessem e controlem o sistema comprometido, este é um:
Provas
Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-mails com base no uso de palavras-chave e padrões existentes no conteúdo do email. Esse método é chamado de:
Provas
No uso de tecnologia Web com webservices, pode existir uma vulnerabilidade de segurança que permite que um invasor execute requisições HTTP a partir do lado servidor da aplicação para alvos arbitrários, dentro ou fora da rede. Assinale a opção que representa o nome do ataque associado a essa vulnerabilidade.
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Uma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações confidenciais. Está sendo considerado a adoção de uma solução que envolva uma chave pública e privada entre o remetente e o destinatário. Assinale a opção que mostre uma solução que NÃO utiliza chave pública e privada.
Provas
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de SegurançaColeta de Evidências
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
Dentre os procedimentos de resposta a um incidente de segurança da informação, recolher as evidências o quanto possível após a ocorrência. Convém que procedimentos sejam desenvolvidos e seguidos quando se está lidando com evidências. Um procedimento utilizado para tratar as evidências é:
Provas
- Conceitos BásicosClassificação de Informações
- GestãoGestão de Ativos de Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Analise as assertivas sobre classificação da informação em um sistema gestão da segurança da informação:
I - O custodiante e o proprietário da informação são responsáveis por atribuir uma classificação apropriada considerando requisitos legais, valor e importância da informação.
II - O proprietário da informação é o responsável por atribuir uma classificação apropriada considerando requisitos legais, valor e importância da informação.
III - O custodiante da informação é o responsável por proteger a informação em conformidade com as exigências de segurança da informação determinadas.
Estão corretas as assertivas:
Provas
- Conceitos BásicosTerminologiaAmeaça
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
A possibilidade de um vazamento de informações oriundo de uma ameaça interna, provocada por ex-colaboradores ou terceirizados, pode ser evitada por meio de:
Provas
Caderno Container