Filtrar


Questões por página:
Durante a análise de um incidente, identificou-se um software malicioso que monitora e captura credenciais digitadas, enviando- -as para um servidor remoto sem modificar outros arquivos do sistema. Esse tipo de ameaça é classificado corretamente como:
Visualizar Questão Comentada
Durante a configuração de uma rede Wi-Fi corporativa, o administrador define uma senha forte e escolhe o protocolo WPA3 para autenticação. A empresa deseja garantir que a comunicação entre dispositivos e o ponto de acesso ocorra de forma criptografada e com proteção contra ataques de força bruta. Assinale a alternativa que indica a principal característica técnica do protocolo WPA3 em relação às versões anteriores.
Visualizar Questão Comentada
Durante o envio de e-mails corporativos, o gestor percebe que alguns usuários estão recebendo mensagens falsas com links que solicitam credenciais de acesso. Assinale a alternativa que descreve corretamente esse tipo de ataque e uma medida preventiva eficaz.
Visualizar Questão Comentada
No contexto da segurança da informação, atualmente tem ocorrido com alta frequência um tipo de fraude no qual o golpista tenta obter informações pessoais e financeiras do usuário, combinando meios técnicos e engenharia social. Como forma de proteção, o usuário não deve clicar em todos os links que recebe, cabendo destacar que só deve ler o QR Code se tiver certeza de que a fonte é confiável. Esse tipo de fraude é conhecido como:
Visualizar Questão Comentada
No contexto da segurança da informação, a criptografia é definida como um conjunto de técnicas utilizadas para transformar dados em códigos, que só podem ser descodificados por pessoas autorizadas através de uma chave de acesso. Em termos práticos, é um recurso que torna um texto ilegível, através de códigos que não fazem o menor sentido, para que pessoas sem autorização não entendam o que está escrito. Nessa técnica, a chave serve para codificar e descodificar o texto e, nesse sentido, existem dois tipos de criptografia, o primeiro utiliza a mesma chave para codificar e descodificar a mensagem, enquanto o segundo emprega uma chave para codificar e outra para descodificar. Esses tipos são conhecidos, respectivamente, como criptografia: