Foram encontradas 1.150 questões.
Profissionais que trabalham com a
segurança da informação das empresas
precisam implementar diversos
mecanismos de proteção, entre esses
mecanismos está o firewall. Assinale
a alternativa que apresenta a função
correta desse mecanismo.
Provas
Questão presente nas seguintes provas
O pacote de segurança SSL (Secure
Sockets Layer) surgiu para atender a
demanda das operações financeiras
realizadas na internet, principalmente
com a grande expansão dos e-commerces
e dos serviços bancários oferecidos
on-line. Assinale a alternativa que NÃO
apresenta uma informação sobre o que
inclui a conexão segura construída com
SSL entre dois soquetes.
Provas
Questão presente nas seguintes provas
Uma VPN é uma rede virtual, criada para
interligar duas redes distantes, através
da internet. Sobre VPN, é correto afirmar
que
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
Softwares maliciosos do tipo “Cavalo de
troia” são classificados de acordo com
as ações que executam no computador
infectado. Quanto aos tipos de trojans
existentes, relacione as colunas e
assinale a alternativa com a sequência
correta.
1. Trojan Clicker. 2. Trojan Spy. 3. Trojan DoS. 4. Trojan Backdoor.
( ) Possibilita acesso remoto do atacante ao computador. ( ) Ataque de negação de serviço. ( ) Redireciona a navegação para sites específicos. ( ) Coleta de informações sensíveis.
1. Trojan Clicker. 2. Trojan Spy. 3. Trojan DoS. 4. Trojan Backdoor.
( ) Possibilita acesso remoto do atacante ao computador. ( ) Ataque de negação de serviço. ( ) Redireciona a navegação para sites específicos. ( ) Coleta de informações sensíveis.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasPharming
- Ataques e Golpes e AmeaçasSpoofingDNS Spoofing
- Segurança LógicaSegurança na Internet
Uma técnica maliciosa utilizada em
golpes na Internet consiste em alterações
no serviço DNS para redirecionar a
navegação de um determinado host a uma
página falsa. Essa técnica é denominada
Provas
Questão presente nas seguintes provas
Uma VPN (Virtual Private Network) pode ser concebida sobreposta a uma rede pública para oferecer características de uma rede privada. Assinale a alternativa que apresenta um recurso de segurança para uma VPN.
Provas
Questão presente nas seguintes provas
A segurança da informação se dá pela
aplicação adequada de dispositivos de
proteção sobre um ativo ou grupo de
ativos visando preservar o valor que
este possui para as organizações. Qual
é a norma que estabelece princípios
gerais para iniciar, implementar, manter
e melhorar a gestão de segurança da
informação em uma organização?
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaSegurança em Correio Eletrônico
Assinale a alternativa que NÃO apresenta
uma boa prática de segurança ao utilizar
um serviço Webmail.
Provas
Questão presente nas seguintes provas
A função básica de um firewall em um
servidor é bloquear o acesso a portas
que não estão em uso, evitando, assim,
a exposição de serviços vulneráveis ou
que não devem receber conexões por
parte da internet. Sobre firewall, assinale
a alternativa correta.
Provas
Questão presente nas seguintes provas
653340
Ano: 2019
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AOCP
Orgão: UFPB
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AOCP
Orgão: UFPB
Provas:
O termo storage é um termo
técnico genérico para soluções de
armazenamento. Sobre storage, é correto
afirmar que
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container