Foram encontradas 16.889 questões.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Provas
- Conceitos BásicosTerminologiaAmeaça
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança de Endpoints
Julgue o item seguinte, considerando a arquitetura e os aspectos operacionais do MS Windows, bem como os aspectos funcionais de aplicativos de segurança da informação.
Suponha que certo aplicativo de segurança móvel utilize análise de comportamento para detecção de atividades suspeitas. Nesse caso, se um usuário realizar ações legítimas, mas incomuns, como acessar dados corporativos em um horário atípico e de um local diferente, o aplicativo sempre classificará essas ações como ameaças.
Provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança de Endpoints
Julgue o item seguinte, considerando a arquitetura e os aspectos operacionais do MS Windows, bem como os aspectos funcionais de aplicativos de segurança da informação.
Um antivírus que utiliza um modelo de aprendizado de máquina treinado com um conjunto de dados abrangente e diversificado de malware, combinado com técnicas de análise heurística e análise de comportamento em tempo real, é capaz de detectar, com alta probabilidade de sucesso, variantes do malware conhecidas e desconhecidas.
Provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
As categorias de nível de acesso disponibilizadas pelo Sistema Eletrônico de Informações (SEI) são:
Provas
I. A assinatura digital não permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
II. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto.
III. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
IV. Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu.
Está CORRETO o que se afirma apenas em:
Provas
- Conceitos BásicosTerminologia
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
I. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
II. Keylogger não é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
III. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
IV. Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.
Está CORRETO o que se afirma em:
Provas
Provas
Provas
Provas
Caderno Container