Foram encontradas 782 questões.
No tocante à segurança, a oportunidade em um aplicativo em execução, que permite que outro processo ou aplicativo explore o privilégio ou a funcionalidade do primeiro, é conhecida como:
Provas
Em relação aos sistemas de detecção de invasão baseados em hosts (HIDS), é considerada sua maior desvantagem:
Provas
Em relação a falhas da tecnologia de firewalls, contém um caso típico de fraqueza de firewalls:
Provas
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Em relação à infra- estrutura de chave pública (PKI), os elementos componentes desse sistema de segurança são:
Provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Analise as seguintes sentenças em relação aos ataques de rede:
I - Como um ataque de negação de serviço (DoS) baseia-se na sobrecarga da conexão de rede remota, quanto mais rápida for a conexão da vítima, maior a probabilidade de que ela possa ser colocada off-line.
II - Os sistemas operacionais típicos de consumidor doméstico como Windows não empregam segurança de processo no nível do sistema de arquivos e no nível do kernel. Assim, um vírus ou um cavalo de tróia pode executar fácil e livremente pelo sistema, fazendo tudo o que quiser.
III - Os ataques internos são um método raro em ambientes corporativos, pois a maioria dos administradores nesse tipo de ambiente reconhecem os perigos e tomam as atitudes ou precauções contra esse cenário.
Sobre as sentenças acima, pode-se afirmar que apenas:
Provas
Em relação à segurança da informação, constata-se que os crackers invadem sistemas para efetuar explorações. É considerada uma ação para proteção efetiva, de emprego geral, contra essas explorações nos sistemas operacionais:
Provas
No ataque de spoofing, existem alguns passos essenciais que devem ser tomados para que o ataque seja bem sucedido. Das opções abaixo, aquela que se considera o mais complexo dos passos a serem seguidos é:
Provas
No tocante à implementação do software de ERP (SAP) e de outros de ERP, é considerado o maior problema na sua implantação:
Provas
No gerenciamento estratégico da informação, como ensinam James McGee e Laurence Prusak, a informação é um ativo que precisa ser administrado, da mesma forma que os outros tipos de ativo representados pelos seres humanos, capital, propriedade e bens materiais. A informação representa uma classe particular dentre esses outros tipos de ativo. Desta forma, é correto afirmar que a informação:
Provas
Em relação ao Sistema Integrado de Gestão (ERP), o conjunto dos aplicativos funcionais em que se encontra o ERP é conhecido como sistema de:
Provas
Caderno Container