Foram encontradas 16.937 questões.
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresWorms
Julgue o seguinte item relacionados à segurança das redes de computadores e endpoints.
Um worm é um tipo de malware que possui a capacidade de se propagar através da rede, explorando vulnerabilidades e, geralmente, ocasionando o esgotamento de recursos da rede.
Provas
Julgue o seguinte item relacionados à segurança das redes de computadores e endpoints.
Spoofing é uma técnica utilizada para mascarar, alterar ou falsificar a identidade de um cibercriminoso ou a identificação de algum dispositivo atacante, podendo ser utilizada para burlar mecanismos de segurança.
Provas
Julgue o seguinte item relacionados à segurança das redes de computadores e endpoints.
Sistemas de Detecção de Intrusão (IDS) baseados em assinatura se destacam principalmente na detecção de ataques zero-day.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Julgue o seguinte item que se referem à gestão da segurança da informação.
Para que haja sucesso na implantação das políticas de segurança em uma organização, é importante que as ações de treinamento estejam sempre focadas nas equipes de TI.
Provas
Julgue o seguinte item que se referem à gestão da segurança da informação.
Para que haja sucesso em medidas voltadas à segurança da informação, o planejamento da continuidade de negócios deve estar desvinculado dos processos organizacionais, garantindo que essas medidas ocorram de maneira independente.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de InformaçãoEstruturas Organizacionais de Segurança
Julgue o seguinte item que se referem à gestão da segurança da informação.
A Implantação de uma política de segurança é voltada às pessoas, enquanto os mecanismos (firewalls, antimalware, etc.) são voltados à infraestrutura e aplicações.
Provas
Julgue o seguinte item que se referem à gestão da segurança da informação.
Embora sejam diferentes, o plano de continuidade de negócios e o plano de recuperação de desastres têm algo em comum: ambos zelam pela manutenção das operações de maneira ininterrupta e, em caso de problemas, buscam a retomada das operações o mais rápido possível.
Provas
Julgue o seguinte item que se referem à gestão da segurança da informação.
O Plano de Recuperação de Desastres é aplicado em situações de crise.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Referente a mecanismos de segurança em comunicações de rede, julgue o seguinte item.
O ICP-Brasil é a entidade responsável por desempenhar o papel de Autoridade Certificadora Raiz em todo âmbito nacional.
Provas
Referente a mecanismos de segurança em comunicações de rede, julgue o seguinte item.
A função de hash utilizada na assinatura digital está associada à integridade da informação.
Provas
Caderno Container