Foram encontradas 575 questões.
As macros no software Microsoft Excel são utilizadas para
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
No que se refere aos conceitos de segurança da informação,
assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
Quanto às ameaças e aos mecanismos de segurança, assinale
a alternativa correta.
Provas
Questão presente nas seguintes provas
Com base na norma ABNT NBR ISO/IEC 27002:2013,
assinale a alternativa que apresenta as categorias de controle
associadas à organização da segurança da informação.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Controle de Acesso
- GestãoPolíticas de Segurança de Informação
No âmbito do desenvolvimento de sistemas de informação, é
uma boa prática utilizar o princípio segundo o qual quem
desenvolve uma aplicação não deve testá-la ou mantê-la, sob
pena de adquirir o domínio total sobre ela. Em segurança da
informação, essa boa prática está relacionada ao princípio
Provas
Questão presente nas seguintes provas
Em relação às normas ABNT NBR ISO/IEC 27001 e 27002,
assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasForça Bruta
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Considere hipoteticamente que uma pessoa deve gerar uma
senha com seis caracteres, em que são permitidas a repetição
de caracteres e a diferenciação entre caracteres maiúsculos e
minúsculos.
Considere, ainda, que alguém vá tentar quebrar essa senha utilizando um algoritmo de força bruta e realizando a maior quantidade possível de tentativas até descobrir a senha.
Com base nisso, assinale a alternativa que contém o conjunto de caracteres que tornará essa tarefa mais trabalhosa.
Considere, ainda, que alguém vá tentar quebrar essa senha utilizando um algoritmo de força bruta e realizando a maior quantidade possível de tentativas até descobrir a senha.
Com base nisso, assinale a alternativa que contém o conjunto de caracteres que tornará essa tarefa mais trabalhosa.
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
O algoritmo de chave simétrica que utiliza blocos de
tamanho fixo de 128 bits e chaves de tamanho de 128, 192
ou 256 bits, publicado pelo National Institute of Standards
and Technology (NIST), em 2001, com o objetivo de
substituir o Data Encryption Standard (DES) como padrão
para aplicações comerciais, é o
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta o motivo pelo qual a
capacidade de reduzir despesas é um dos principais
benefícios de Voz sobre IP.
Provas
Questão presente nas seguintes provas
Em uma rede wireless no Brasil, padrão 802.11g e frequência
de 2.4 GHz, foi utilizado o canal 6 na configuração de um
Ponto de Acesso (Access Point - AP). Assinale a alternativa
que indica quais outros canais poderiam ser selecionados
para os pontos de acesso adjacentes, de forma a não haver
interferência de radiofrequência entre eles.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container