Foram encontradas 16.887 questões.
A criptografia converte dados em um formato cifrado,
protegendo informações sensíveis e mantendo-as
inacessíveis a terceiros não autorizados. Analise as
afirmativas a seguir:
I. A criptografia garante a confidencialidade dos dados, tornando-os ilegíveis para quem não possuir a chave de descriptografia.
II. Mesmo que a transmissão seja interceptada, o conteúdo permanecerá inacessível se o interceptador não tiver a chave correta.
III. A criptografia impede completamente a interceptação de pacotes, impossibilitando qualquer tipo de monitoramento de rede.
Está correto o que se afirma em:
I. A criptografia garante a confidencialidade dos dados, tornando-os ilegíveis para quem não possuir a chave de descriptografia.
II. Mesmo que a transmissão seja interceptada, o conteúdo permanecerá inacessível se o interceptador não tiver a chave correta.
III. A criptografia impede completamente a interceptação de pacotes, impossibilitando qualquer tipo de monitoramento de rede.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Assinale a opção em que é corretamente apresentado um
algoritmo de criptografia que utiliza cifra de fluxo.
Provas
Questão presente nas seguintes provas
Em um computador, a execução remota de código (RCE)
geralmente é permitida devido
Provas
Questão presente nas seguintes provas
Assinale a opção que apresenta corretamente o tipo de código
malicioso capaz de se propagar automaticamente, explorando
vulnerabilidades existentes em programas instalados em
computadores, e que dispõe de mecanismos de comunicação com
o invasor que permitem que ele seja controlado remotamente.
Provas
Questão presente nas seguintes provas
3701715
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Marechal Floriano-ES
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Marechal Floriano-ES
Provas:
Sobre o uso da informática aplicada à secretaria escolar, considere as práticas seguras. Assinale a alternativa correta quanto à
segurança da informação.
Provas
Questão presente nas seguintes provas
Não é uma prática recomendada para evitar infecção por
vírus e outras pragas virtuais
Provas
Questão presente nas seguintes provas
No contexto de proteção de dados, a estratégia de
backup conhecida como 3-2-1 recomenda
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta um tipo de praga
virtual recente que sequestra os dados do usuário e
exige pagamento (geralmente em criptomoedas) para
que o acesso seja restabelecido.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta o procedimento
adequado para proteger informações sensíveis em um
ambiente corporativo.
Provas
Questão presente nas seguintes provas
Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte.
As políticas de segurança não podem ser estáticas, pois as ameaças cibernéticas evoluem constantemente. Logo, é necessário que as diretrizes sejam revisadas periodicamente para se adequarem às novas vulnerabilidades e desafios.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container