Foram encontradas 16.881 questões.
Uma empresa deseja ser certificada na implementação da norma ISO 27001. Para tal, ela deve seguir com rigor o que preconiza a norma, como por exemplo:
Provas
Questão presente nas seguintes provas
Para criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
O crescente avanço das tecnologias de informação e comunicação tem sido acompanhado de importantes preocupações sobre potenciais riscos de segurança e vulnerabilidades em aplicações web e móveis na Internet.
O tipo de ataque de cibercriminosos que exploram, especificamente, falhas em sistemas que interagem com bases de dados é denominado:
Provas
Questão presente nas seguintes provas
Transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da
informação. Na área pública, principalmente, alguns cuidados são necessários para garantir que as informações sigilosas não
sejam acessadas por entidades inescrupulosas ou mal-intencionadas (uma entidade pode ser, por exemplo, uma pessoa, uma
empresa ou um programa de computador). Dentre os mecanismos de segurança existentes, o que visa à integridade
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Controle de AcessoControle de Acesso Lógico
- GestãoSGSIISO 27002
Um Analista de Sistemas do TRE-SP deve, hipoteticamente, estabelecer e especificar os controles de segurança de acordo com
a Norma ABNT NBR ISO/IEC 27002:2013. Um dos controles apresenta, dentre outras, as seguintes diretrizes:
I. Mostrar um aviso geral informando que o computador seja acessado somente por usuários autorizados.
II. Não transmitir senhas em texto claro pela rede.
III. Restringir os tempos de conexão para fornecer segurança adicional nas aplicações de alto risco e para reduzir a janela de
oportunidade para acesso não autorizado.
Trata-se do controle:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresVírus
- Ataques e Golpes e AmeaçasMalwaresWorms
Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos
(Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de
programas e do sistema operacional dos computadores, orientou os usuários para não executarem arquivos de pendrives de
desconhecidos, pois podem ocorrer ataques, principalmente, do tipo
Provas
Questão presente nas seguintes provas
Um Analista de Sistemas do TRE-SP utilizará, em uma situação hipotética, o recurso de assinatura digital para os documentos
eletrônicos emitidos pelo Tribunal. O processo da assinatura digital compreende, inicialmente, o uso de
para criar um
resumo do documento, seguido da criptografia do resumo utilizando Chave
. Finalmente, o autor do documento utiliza-se
de
para assinar o documento juntamente com o resultado da etapa anterior.
As lacunas I, II e III são, correta e respectivamente, preenchidas por
para criar um
resumo do documento, seguido da criptografia do resumo utilizando Chave
. Finalmente, o autor do documento utiliza-se
de
para assinar o documento juntamente com o resultado da etapa anterior.
As lacunas I, II e III são, correta e respectivamente, preenchidas porProvas
Questão presente nas seguintes provas
Sistemas de detecção de intrusão − IDS e sistemas de prevenção de intrusão − IPS devem ser utilizados para identificar e, se
possível, prevenir ataques realizados em redes de computadores. Entretanto, é necessário configurar o sistema com a identificação
de comportamentos dos vários tipos de ataques para o seu bom funcionamento. Um desses tipos de ataque tem como
objetivo saturar a capacidade de comunicação de rede do servidor por meio de pacotes ICMP em Broadcast no qual o endereço
de origem é alterado para a emissão de várias respostas para a vítima. Trata-se do ataque conhecido como
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Um Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na
comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container