Foram encontradas 1.140 questões.
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
Assinale a alternativa incorreta sobre becape.
Provas
Assinale a alternativa correta, indicando qual o sistema de segurança onde são aplicadas as regras de acesso a serviços da rede, negando ou autorizando acesso a esses serviços.
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírus
- Ataques e Golpes e AmeaçasMalwaresWorms
Assinale a alternativa correta em relação aos malwares abaixo:
Provas
Assinale a alternativa correta, quanto ao golpe onde o atacante envia e-mails falsos solicitando que o usuário click no link para revalidar suas informações pessoais. Buscam atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.
Provas
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
Assinale a alternativa incorreta, quanto aos programas maliciosos(Malware).
Provas
José deseja enviar uma mensagem para Maria utilizando criptografia de chave pública assimétrica, ou seja, a que envolve o uso de duas chaves separadas. Assinale a alternativa correta, indicando o que José deve fazer para garantir o princípio da confidencialidade.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Assinale a alternativa correta quanto à assinatura digital que atenda aos requisitos e princípios de segurança da informação.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Assinale a alternativa incorreta a cerca dos princípios da tecnologia da informação.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Assinale a alternativa correta, levando em consideração as técnicas de criptografia que visam garantir a confidencialidade nas transações feitas através da internet.
Provas
O tipo de ataque DDoS − Distributed Denial of Service é muito usado para causar indisponibilidade de serviços na internet ou em uma rede local explorando vulnerabilidades no protocolo TCP. Assinale a alternativa correta, indicando qual tipo do referido ataque é utilizado para esse fim.
Provas
Caderno Container