Foram encontradas 70 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Incidentes de Segurança
- GestãoGestão de RiscosAnálise de Riscos
Em segurança da informação a Técnica dos Incidentes Críticos (TIC) é utilizada para
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação existem a política e o plano de backup. Uma política de backup deve
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoRestauração de Dados
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
Considere que a Fazenda Municipal utiliza o esquema de backup do tipo diferencial dos seus dados. Para realizar a recuperação
desse backup o Assistente de TI deve utilizar
Provas
Questão presente nas seguintes provas
Um Assistente de TI identificou o malware que atacou o seu computador como sendo do tipo ransomware, pois apresentava
como principal característica
Provas
Questão presente nas seguintes provas
O TLS/SSL é utilizado atualmente, em grande parte, nos serviços de comunicação na internet para prover segurança da
informação na rede. Para prover a segurança, o TLS/SSL utiliza o esquema de chave
Provas
Questão presente nas seguintes provas
Na escolha do tipo de IDS, NIDS (IDS de rede) e HIDS (IDS de host), a ser implantado na rede local da Fazenda Municipal, o
Assistente de TI considerou corretamente que o NIDS
Provas
Questão presente nas seguintes provas
Um ataque em redes de computadores foi identificado como sendo o SYN Flood, pois caracterizava-se por
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Um tipo de ataque em redes sem fio é conhecido como Jamming, que tem como forma de atuação
Provas
Questão presente nas seguintes provas
Conhecendo a vulnerabilidade do algoritmo de criptografia DES, um Assistente de TI decidiu utilizar o AES que realiza a
criptografia com chave de até
Provas
Questão presente nas seguintes provas
No processo da assinatura digital, a propriedade que identifica qualquer alteração no documento e faz com que a assinatura não
seja mais reconhecida garantindo, assim, a inalterabilidade, é denominada
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container