Magna Concursos

Foram encontradas 765 questões.

O tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de meios técnicos e de engenharia social, muitas vezes através de e-mails, é conhecido como .
 

Provas

Questão presente nas seguintes provas
Após a revogação de um certificado digital
 

Provas

Questão presente nas seguintes provas
Em relação à criptografia de chaves assimétricas, é corre afirmar que .
 

Provas

Questão presente nas seguintes provas
191418 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-RJ
Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil, se for o caso, é uma característica
 

Provas

Questão presente nas seguintes provas
Após ter comprometido uma máquina, o programa instalado por um invasor que permite novos acessos indevidos, sem utilizar os métodos de autenticação já existentes, é chamado de .
 

Provas

Questão presente nas seguintes provas
Quando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço, diz-se que a vítima está sofrendo um ataque do tipo ;
 

Provas

Questão presente nas seguintes provas
O CSIRT nacional responsável por receber notificações de incidentes de segurança da informação ocorridos no Brasil é :
 

Provas

Questão presente nas seguintes provas
Um aplicativo precisa utilizar um algoritmo de criptografia que adote o conceito de chave pública/privada. Dentre as opções abaixo, a escolha deve recair no algoritmo .
 

Provas

Questão presente nas seguintes provas
191413 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-RJ
Você é o responsável pela segurança de informação da organização em que trabalha e recebeu um e-mail automático do sistema de controle de acesso dos servidores da empresa informando que houve um ‘evento inesperado com probabilidade de ameaçar a segurança da informação’. Nesse contexto, é correto afirmar que, de acordo com a NBR ISO/IEC 27001, houve
 

Provas

Questão presente nas seguintes provas
Diversos artefatos maliciosos capturam os dados digitados pelo usuário, antes mesmo destes serem transmitidos pela rede. Este tipo de malware é conhecido como .
 

Provas

Questão presente nas seguintes provas