Foram encontradas 16.672 questões.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Irani-SC
Provas
Provas
Provas
I. criptografa e descriptografa dados usando uma chave secreta que é compartilhada por todas as partes envolvidas em uma transação;
II. também conhecida como criptografia de chave pública, criptografa e descriptografa dados usando duas chaves diferentes. Qualquer pessoa pode usar a chave pública para criptografar dados, mas apenas os detentores da chave privada correspondente podem descriptografar esses dados.
Os tipos descritos em I e em II são conhecidos, respectivamente, como criptografi as:
Provas
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwares
- AAA: Autenticação, Autorização e Auditoria
No que se refere aos pilares da segurança da informação, um tem por objetivo assegurar que a informação deva estar correta, ser verdadeira e não estar corrompida, enquanto outro visa a garantir que um usuário é de fato quem alega ser. Paralelamente, códigos maliciosos, conhecidos como malware, são usados como intermediários para prática de golpes, realização de ataques e envio de spam. Dentre eles, um programa é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Nesse contexto, os dois pilares e o nome pelo qual é conhecido o malware descrito são, respectivamente:
Provas
Atualmente, é fundamental ter instalado um software antivírus, visando à proteção dos microcomputadores e notebooks, incluindo anexos de e-mails. O vírus infecta o computador por meio da multiplicação dele (cópias), com intenção de causar dano na máquina ou roubar dados. O antivírus analisa os arquivos do computador, buscando padrões de comportamento e códigos que não seriam comuns em algum tipo de arquivo, e compara com seu banco de dados. Com isso, o antivírus avisa ao usuário que tem algo suspeito para que seja tomada providência. Nesse contexto, três exemplos de antivírus são:
Provas
Provas
I. um processo vasculhar as áreas de memória de outros processos, arquivos de outros usuários, tráfego de rede nas interfaces locais ou áreas do núcleo do sistema, buscando dados sensíveis como números de cartão de crédito, senhas e e-mails privados.
II. um processo alterar as senhas de outros usuários, instalar programas, drivers ou módulos de núcleo maliciosos, visando a obter o controle do sistema, roubar informações ou impedir o acesso de outros usuários.
III. Um processo no qual um usuário busca alocar para si todos os recursos do sistema, como a memória, o processador ou o espaço em disco, para impedir que outros usuários possam utilizá-lo.
Os tipos de ameaça descritos são caracterizados, respectivamente, como ameaças à:
Provas
Caderno Container