Foram encontradas 360 questões.
Como é denominada a solução de código aberto bastante utilizada, composta por um conjunto de programas que permitem gerenciar a realização de backup, a restauração e a verificação de dados através de uma rede com computadores de diversos tipos?
Provas
Questão presente nas seguintes provas
Pode-se usar a prática da rotação de backups para reduzir o número de mídias utilizadas. Um esquema em casa de rotação comumente aplicado a estruturas de backup hierárquicas é o:
Provas
Questão presente nas seguintes provas
Um hacker realizou um ataque de criptossistema durante o qual ele teve acesso ao texto codificado de um ou mais sistemas, no qual todos os textos foram criptografados usando a mesma chave. O objetivo principal do ataque foi descobrir o texto original para um ou mais desses textos codificados. Esse tipo de ataque é denominado de:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Um hacker desenvolveu uma forma de invasão de computadores na qual ele se utiliza de um software lícito para esconder dados clandestinos, que podem ser acessados remotamente através de um conjunto não usual de entradas. Esse software, uma vez instalado e ativado pelo hacker, exibe fotos com conteúdo inadequado a quem o estiver executando. Esse tipo de programa malicioso é identificado como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
No âmbito de gerenciamento de risco, o conceito de
risco pode ser considerado a combinação de dois
principais fatores ligados a um evento. Quais são
esses fatores?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
Um computador de uma rede foi contaminado com uma forma de software de invasão de privacidade que exibe anúncios na tela do monitor sem o consentimento do usuário. Esse tipo de invasão é caracterizada como:
Provas
Questão presente nas seguintes provas
Uma empresa instalou um sistema de detecção de intrusão baseado em honeypots. Isso significa que nesse sistema:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaque de Aniversário
- CriptografiaCriptografia de HashResistência e Tratamento à Colisão
Um hacker realizou uma invasão na qual foi gerado um grande número de mensagens aleatórias para comprometer a resistência à colisão de uma função hash usada para criptografar senhas em uma rede. Nesse tipo de invasão, se calcula o valor hash criptográfico de cada mensagem aleatória com a expectativa estatística de se encontrar duas mensagens com o mesmo valor de hash, de modo a obter o valor da função utilizada na rede. Esse tipo de ação é identificado com o nome de:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
Na análise de impacto, realizada através de um processo de gerência de riscos para um ambiente de TI de uma empresa, foi feita uma análise quantitativa de impactos tangíveis. Uma característica dessa abordagem é que :
Provas
Questão presente nas seguintes provas
Tem como objetivo principal prover uma orientação e apoio da direção para a segurança da informação de acordo com requisitos do negócio e com as leis pertinentes. A afirmação está relacionada a que alternativa a seguir?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container