Foram encontradas 1.376 questões.
501823
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- Backup e RecuperaçãoTipos de BackupComparativo entre Tipos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Com relação aos sistemas de becape, julgue o item que se segue.
Diferentemente dos becapes diferenciais, os becapes incrementais são acumulativos.
Diferentemente dos becapes diferenciais, os becapes incrementais são acumulativos.
Provas
Questão presente nas seguintes provas
501822
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupMidias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
Com relação aos sistemas de becape, julgue o item que se segue.
Um becape completo consiste na cópia de todos os arquivos para a mídia de becape.
Um becape completo consiste na cópia de todos os arquivos para a mídia de becape.
Provas
Questão presente nas seguintes provas
501821
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca de softwares maliciosos e antivírus, julgue o item a seguir.
Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos.
Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos.
Provas
Questão presente nas seguintes provas
501820
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca de softwares maliciosos e antivírus, julgue o item a seguir.
Vírus e worms são programas capazes de se propagar autonomamente.
Vírus e worms são programas capazes de se propagar autonomamente.
Provas
Questão presente nas seguintes provas
501819
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoZero Day Vulnerability
Acerca de ataques do tipo Zero-Day, julgue o item subsequente.
Em redes de computadores, ataques do tipo Zero-Day são eliminados quando a falha prévia é corrigida no fluxo do pacote assim que ele entra na rede.
Em redes de computadores, ataques do tipo Zero-Day são eliminados quando a falha prévia é corrigida no fluxo do pacote assim que ele entra na rede.
Provas
Questão presente nas seguintes provas
501818
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoZero Day Vulnerability
Acerca de ataques do tipo Zero-Day, julgue o item subsequente.
Ataques do tipo Zero-Day apresentam baixa taxa de sucesso na exploração da falha, já que ela é desconhecida do fabricante do produto explorado.
Ataques do tipo Zero-Day apresentam baixa taxa de sucesso na exploração da falha, já que ela é desconhecida do fabricante do produto explorado.
Provas
Questão presente nas seguintes provas
501817
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca de ataques do tipo Zero-Day, julgue os itens subsequentes.
Ataques do tipo Zero-Day são detectados não só por meio de antivírus, mas também por meio de ferramentas de IDS.
Ataques do tipo Zero-Day são detectados não só por meio de antivírus, mas também por meio de ferramentas de IDS.
Provas
Questão presente nas seguintes provas
501816
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- Conceitos BásicosTerminologiaVulnerabilidade
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoCSRF: Cross-Site Request Forgery
Julgue o item a seguir, a respeito de testes de invasão em
aplicações web, banco de dados, sistemas operacionais e
dispositivos de redes.
Um ataque do tipo CSRF (cross-site request forgery) permite que um usuário final execute ações não desejáveis em uma aplicação web falha.
Um ataque do tipo CSRF (cross-site request forgery) permite que um usuário final execute ações não desejáveis em uma aplicação web falha.
Provas
Questão presente nas seguintes provas
501815
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- Conceitos BásicosTerminologiaVulnerabilidade
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
Julgue o item a seguir, a respeito de testes de invasão em
aplicações web, banco de dados, sistemas operacionais e
dispositivos de redes.
Uma falha de XSS (cross-site script) permite que um atacante insira código malicioso em páginas web, de forma a redirecionar, por exemplo, uma resposta a um local controlado pelo atacante.
Uma falha de XSS (cross-site script) permite que um atacante insira código malicioso em páginas web, de forma a redirecionar, por exemplo, uma resposta a um local controlado pelo atacante.
Provas
Questão presente nas seguintes provas
501814
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Um ataque do tipo path transversal — o qual permite o acesso a arquivos ou diretórios que, em tese, deveriam ser inacessíveis — é eficiente somente em aplicações ASP e JSP.
Um ataque do tipo path transversal — o qual permite o acesso a arquivos ou diretórios que, em tese, deveriam ser inacessíveis — é eficiente somente em aplicações ASP e JSP.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container