Questões de Concurso
Foram encontradas 582 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.
II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.
III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.
(Disponível em: https://www.blackberry.com)
Os ataques I, II e III são, correta e respectivamente, denominados
I. é um documento que comprova a autenticidade dos dados e da identidade das pessoas físicas ou jurídicas que acessam os sistemas eletrônicos com informações confidenciais, tornando possível cumprir obrigações pelo ambiente digital, garantindo a segurança dessas transações através da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) e com validação por lei.
II. são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da conexão com a Internet; representam uma primeira linha de defesa, pois podem impedir que um programa ou invasor mal-intencionado obtenha acesso à rede e às informações antes que qualquer dano potencial seja causado.
III. mecanismo que busca garantir que, se algum equipamento ou servidor falhar, exista outro que entre em operação imediatamente, garantindo a continuidade das atividades; geralmente utiliza a duplicação de componentes críticos, aumentando a confiabilidade e segurança de um sistema, bem como sua disponibilidade.
Os itens I, II e III correspondem, correta e respectivamente, a
De acordo com esse documento para a gestão da segurança da informação, julgue os próximos itens.
A segurança da informação é caracterizada pela
preservação de alguns atributos básicos, tais como: —
confidencialidade — segurança de que a informação pode
ser acessada apenas por quem tem autorização —,
integridade — certeza da precisão e correção da
informação — e disponibilidade — garantia de que os
usuários autorizados tenham acesso à informação e aos
recursos associados, quando necessário.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
As redes privativas virtuais (virtual private network –
VPN) são importantes ferramentas para a transmissão
segura de informações. Um dos principais protocolos de
VPN é o IPSec, que utiliza criptografia em nível de rede e
proporciona segurança entre um par de hosts ou um par de
gateways de segurança ou, ainda, entre um host e um
gateway de segurança no nível IP.