Foram encontradas 840 questões.
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Qual dos malwares a seguir é capaz de se propagar de forma independente, espalhando suas réplicas através de outros equipamentos de rede, geralmente através da exploração de vulnerabilidades?
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
Qual dos ataques a seguir tem como principal objetivo causar a indisponibilidade de serviços?
Provas
Qual das alternativas a seguir é um padrão para nomes de vulnerabilidades de segurança da informação?
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Auditoria e Compliance
- Computação Forense
- GestãoGestão de Incidentes de Segurança
Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Assegurar a correta operação de um computador no que diz respeito à segurança.
( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.
( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.
( ) Fornecer dados para a identificação de um comportamento anômalo.
( ) Manter registros que podem ser utilizados em uma análise forense.
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
“Uma potencial violação de segurança, que existe quando há uma circunstância, capacidade, ação ou evento que poderiam violar a segurança e causar prejuízo”. Qual é o conceito que se enquadra nessa definição?
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
Qual é o tipo de criptografia utilizada em certificados digitais?
Provas
Qual dos tipos de certificado digital a seguir é gerado e armazenado no próprio computador pessoal do usuário ou em um servidor?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia de Hash
Qual das alternativas a seguir está correta em relação a uma função hash criptográfica?
Provas
Sobre o algoritmo criptográfico AES (Advanced Encryption Standart), assinale a alternativa correta.
Provas
- Transmissão de DadosCaracterísticas de TransmissãoAtenuação de Sinal
- Transmissão de DadosCaracterísticas de TransmissãoCodificação e Detecção de Erros
- Transmissão de DadosCaracterísticas de TransmissãoLatência e Jitter
Em relação aos problemas que podem acontecer durante a transmissão de dados, assinale a alternativa correta.
Provas
Caderno Container