Foram encontradas 100 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia Assimétrica
- CriptografiaPGP: Pretty Good Privacy
Programa de computador de encriptação e descriptografia de dados que fornece autenticação e privacidade criptográfica para comunicação de dados. Frequentemente utilizado, por exemplo, para assinatura digital, criptografia de textos, e-mails, arquivos, diretórios e partições inteiras de disco para incrementar a segurança de comunicações. Este programa é conhecido por:
Provas
Questão presente nas seguintes provas
Os protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados são caracterizados pela sigla:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaVulnerabilidade
Marque a opção que é definida como uma característica ou falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.
Provas
Questão presente nas seguintes provas
Existe um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Estamos falando do método de:
Provas
Questão presente nas seguintes provas
A criptografia vem de palavras gregas que significam "escrita secreta", permitindo assim que mensagens codificadas sejam enviadas. Existem dois tipos famosos de chaves criptográficas que são:
Provas
Questão presente nas seguintes provas
O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná-lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de:
Provas
Questão presente nas seguintes provas
Quanto a Segurança da Informação precisamos agir continuamente para combater aos constantes ataques de hackers e crackers que podem causar vários danos aos computadores. Dentre os meios técnicos que auxiliam na proteção de uma rede de computadores à ação de hackers e crackers, incluindo-se o:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRootkit
Relacionado à Segurança da Informação, o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido é conhecido como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Com relação a ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service), assinale:
I. O ataque DoS (Denial of Service), é também denominado ataque de negação de serviço.
II. No ataque DoS o atacante tenta tornar os recursos de um sistema indisponíveis para seus usuários.
III. DDoS, constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviço ou computadores conectados à Internet.
Marque a opção que apresenta apenas as afirmativas corretas:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container