Filtrar


Questões por página:

Julgue o item subsecutivo, em relação a vetores de ataques cibernéticos em comunicação sem fio e mensageria eletrônica.


Quando servidores de email corporativo estão comprometidos por ataque de spear phishing, é estabelecido um canal persistente que permite ao atacante executar ataques de whaling automatizados sem interação com novas mensagens.

Julgue o item subsecutivo, em relação a vetores de ataques cibernéticos em comunicação sem fio e mensageria eletrônica.


Os ataques DDoS por botnet sem spoofing não utilizam técnicas como o DNS footprinting, mas, sim, a força bruta de múltiplos dispositivos comprometidos que enviam tráfego malicioso com seus endereços reais.

Julgue o próximo item, no que se refere a controles de acesso, gerenciamento de identidades e serviços de autenticação no âmbito da segurança da informação.


No processo de identificação do usuário no sistema, a autorização é um mecanismo de controle de acesso colocado em prática pelo uso de validações, como credenciais secretas, tokens exclusivos de identificação pessoal ou características biométricas únicas.

Julgue o próximo item, no que se refere a controles de acesso, gerenciamento de identidades e serviços de autenticação no âmbito da segurança da informação.


O controle de acesso baseado em papéis, implantado no modelo restrito, permite que usuários tenham papéis potencialmente conflitantes em seu perfil, mas impede a ativação simultânea desses papéis durante a mesma sessão de autenticação.

Julgue o item que se segue, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.


A autoridade certificadora do tempo (ACT) da ICP-Brasil administra os mecanismos de sincronização e adaptação temporal dos carimbos criptográficos em transações nacionais que perpassam diferentes fusos horários.