Foram encontradas 16.913 questões.
Um ataque de Negação Distribuída de Serviço (Distributed Denial of Service, DDoS) é
projetado para forçar um sistema a ficar indisponível. Esse tipo de ataque é feito
inundando o alvo com muitas solicitações, consumindo sua capacidade e tornando-o
incapaz de responder a solicitações legítimas. O ataque DDoS
Provas
Questão presente nas seguintes provas
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil representa uma cadeia
hierárquica de confiança permitindo a emissão de certificados digitais para identificação
virtual. Nessa estrutura, a entidade contratada para disponibilizar infraestrutura física,
lógica ou recursos humanos especializados é
Provas
Questão presente nas seguintes provas
A assinatura digital é realizada em duas fases. Inicialmente, gera-se um resumo dos
dados do documento que se deseja enviar (função hash). Em seguida, utiliza-se a chave
privada do remetente para encriptar o resumo. O resultado deste processo é a assinatura
digital. Dessa forma, a assinatura digital garante
Provas
Questão presente nas seguintes provas
O setor de TI de uma instituição precisa definir uma política de backup. Nesse sentido,
existem dois conceitos para auxiliar na definição de ações para tornar a infraestrutura de
TI robusta e confiável: RTO e RPO. O primeiro, Recovery Time Objective (RTO), é um
termo que significa a quantidade máxima de tempo de tolerância que uma organização
tem para fazer a recuperação de um serviço, depois da ocorrência de uma interrupção ou
falha. O segundo, Recovery Point Objective (RPO), é um termo que designa a quantidade
máxima de dados que se tolera perder, após uma interrupção de um serviço.
Como ação de contingência, algumas técnicas podem ser adotadas pelo setor de TI, entre elas, a
Como ação de contingência, algumas técnicas podem ser adotadas pelo setor de TI, entre elas, a
Provas
Questão presente nas seguintes provas
3832378
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. São José do Cerrito-SC
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. São José do Cerrito-SC
Provas:
Em uma discussão sobre a segurança em redes de
computadores, um especialista menciona a importância da
criptografia para proteger a comunicação de dados. Qual das
seguintes opções melhor descreve a criptografia?
Provas
Questão presente nas seguintes provas
3832134
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. São José do Cerrito-SC
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. São José do Cerrito-SC
Provas:
Quando se trata da transmissão de informações
confidenciais, qual das seguintes práticas é recomendada?
Provas
Questão presente nas seguintes provas
3830021
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: PROMUN
Orgão: Câm. São José Barreiro-SP
Disciplina: TI - Segurança da Informação
Banca: PROMUN
Orgão: Câm. São José Barreiro-SP
Provas:
Fernando recebeu em seu e-mail um arquivo com a
extensão “.exe”. É correto afirmar que:
Provas
Questão presente nas seguintes provas
3829627
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Pref. Virginópolis-MG
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Pref. Virginópolis-MG
Provas:
Associe corretamente cada tipo de código malicioso
à sua definição. Atenção: cada código pode aparecer
uma ou mais vezes ou não aparecer.
CÓDIGOS MALICIOSOS
1 - Vírus
2 - Ransomware
3 - Spyware
4 - Cavalo de Troia ou Trojan
5 - Zumbi
DEFINIÇÕES
( ) Exige pagamento de resgate para não vazar os dados.
( ) Usado para controlar remotamente o dispositivo infectado.
( ) Monitora as atividades de um sistema enviando-as ao atacante.
( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens.
A sequência correta para essa associação é:
CÓDIGOS MALICIOSOS
1 - Vírus
2 - Ransomware
3 - Spyware
4 - Cavalo de Troia ou Trojan
5 - Zumbi
DEFINIÇÕES
( ) Exige pagamento de resgate para não vazar os dados.
( ) Usado para controlar remotamente o dispositivo infectado.
( ) Monitora as atividades de um sistema enviando-as ao atacante.
( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens.
A sequência correta para essa associação é:
Provas
Questão presente nas seguintes provas
3829626
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Pref. Virginópolis-MG
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Pref. Virginópolis-MG
Provas:
Segundo CERT.br, 2022, p. 2, “a autenticação ajuda
a proteger o acesso às suas contas, evitando que alguém se passe por você. Mas com tantos ataques e
vazamentos de dados, usar apenas senhas pode não
ser proteção suficiente.” (CERT.br. Cartilha de Segurança para Internet: Fascículo Autenticação. CGI.br. 2022.)
Sobre processos de autenticação segura e dicas de segurança do CERT.br, é correto afirmar que
Sobre processos de autenticação segura e dicas de segurança do CERT.br, é correto afirmar que
Provas
Questão presente nas seguintes provas
3829586
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBPTEC
Orgão: Pref. Simão Dias-SE
Disciplina: TI - Segurança da Informação
Banca: IBPTEC
Orgão: Pref. Simão Dias-SE
Provas:
Ao navegar na internet, você pode encontrar
ameaças de segurança que podem comprometer o
seu computador. Uma dessas ameaças são os vírus
de computador.
Sobre o que são vírus de computador, assinale a alternativa correta:
Sobre o que são vírus de computador, assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container