Foram encontradas 367 questões.
Complete a lacuna adequadamente: O principal objetivo do __________ é evitar o acesso não autorizado, via internet, aos computadores.
Provas
Questão presente nas seguintes provas
O aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades quanto para descobrir portas abertas em estações e servidores é conhecido como
Provas
Questão presente nas seguintes provas
Segundo a norma ABNT NBR ISO/IEC 27001:2006, o que caracteriza um incidente de segurança da informação são
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
A assertiva que define um ataque conhecido com DDoS (Distributed Denial of Service) é
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Privada
A partir dos conceitos de criptografia de chave pública, leia atentamente o seguinte relato:
Suponha que o usuário A criptografe uma mensagem M com sua chave privada e envie a mensagem M criptografada ao usuário B.
Este relato aborda o seguinte princípio de segurança:
Suponha que o usuário A criptografe uma mensagem M com sua chave privada e envie a mensagem M criptografada ao usuário B.
Este relato aborda o seguinte princípio de segurança:
Provas
Questão presente nas seguintes provas
A norma ABNT NBR ISO/IEC 27001:2006 pode ser usada em
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Em uma empresa X, considera-se que já foi realizado um Backup NORMAL no início do dia de DOMINGO. A forma mais RÁPIDA para realizar o Backup dos arquivos modificados nos outros dias da semana é conhecido como Backup
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
O Malware que age no computador, capturando as ações e as informações do usuário é
Provas
Questão presente nas seguintes provas
Segundo a norma ABNT NBR ISO/IEC 27001:2006, o modelo usado para estruturar os processos de um SGSI é
Provas
Questão presente nas seguintes provas
O algoritmo de chaves públicas, para se obter privacidade no envio de mensagem, funciona da seguinte forma:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container