Questões de Segurança da Informação da CESGRANRIO

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da CESGRANRIO

#Questão 1074916 - Segurança da Informação, Ataques e ameaças, CESGRANRIO, 2022, ELETROBRAS-ELETRONUCLEAR, Analista de Sistemas - Aplicação e Segurança de TIC

As aplicações Web são constantemente atacadas quando oferecem serviço na internet.
Para proteger essas aplicações contra uma variedade de ataques de nível de aplicação, como Cross-Site Scripting (XSS), SQL Injection e Cookie Posioning, a empresa deve implantar uma solução de

Risco é a possibilidade de alguma coisa adversa acontecer. O processo de gerenciamento de risco se resume em determinar controles de segurança que reduzam os riscos a níveis aceitáveis. O risco residual deve ser aceito e devem ser instituídos controles que garantam o tratamento dos eventuais incidentes de segurança.
O documento do NIST (National Institute of Standards and Technology) que provê um guia para o tratamento de incidentes de segurança de computadores de forma eficiente e efetiva é o

#Questão 1074918 - Segurança da Informação, Ataques e ameaças, CESGRANRIO, 2022, ELETROBRAS-ELETRONUCLEAR, Analista de Sistemas - Aplicação e Segurança de TIC

Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por inúmeros bots espalhados em diferentes redes ao redor do mundo. Em vez de atacarem a vítima diretamente, esses bots se disfarçam como a vítima do ataque e produzem um fluxo de dados, tipicamente de solicitação de serviço, para outros nós de rede que não estão comprometidos pela entidade hostil. Por acreditarem que a solicitação foi enviada pela vítima, tais nós de rede produzem um fluxo de dados de resposta destinado à vítima.
Esse ataque de negação de serviço é conhecido como

O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis