Foram encontradas 16.913 questões.
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Desenvolve-SP
Um tipo de ataque cibernético é caracterizado pelo aparecimento de mensagens pop-up no computador do usuário que, de maneira falsa, alertam que o sistema está infectado por alguma ameaça. Essas mensagens buscam convencer o usuário a baixar um programa do tipo antivírus, também falso, que supostamente corrige o problema. Esse programa, na verdade, é um malware que pode trazer mais danos.
Esse tipo de ataque é conhecido como
Provas
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. São Luís Quitunde-AL
Código Malicioso é o termo genérico usado para se referir a programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel. Assinale a alternativa que se refere ao malware que geralmente, ele roda como cliente servidor, sendo que o que é instalado na máquina do usuário é um servidor, enquanto que o atacante usa um cliente para fazer requisições a ele:
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Belmonte-SC
A criptografia RSA (Rivest-Shamir-Adleman) é um sistema de criptografia de chave pública que usa duas chaves diferentes para criptografar e descriptografar dados. Assinale a alternativa que contém um conceito matemático chave utilizado na criptografia RSA.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Belmonte-SC
Avalie as proposições com relação às ferramentas e técnicas de proteção usadas para garantir a segurança em sistemas computacionais:
I.Os firewalls funcionam bloqueando ou permitindo o tráfego de dados com base em um conjunto de regras predefinidas, sendo responsáveis por impedir ataques de vírus diretamente no sistema operacional.
II.Os antivírus identificam e removem arquivos maliciosos, como vírus, cavalos de troia e malwares, utilizando assinaturas de ameaças conhecidas, além de técnicas heurísticas para identificar comportamentos suspeitos.
III.A criptografia é uma técnica de segurança que protege os dados ao transformá-los em um formato ilegível para quem não possui a chave de decodificação, sendo utilizada principalmente para proteger senhas e informações sigilosas em trânsito e armazenamento.
Assinale a alternativa CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Capão Alto-SC
Com relação a questão da acessibilidade e segurança, marque a opção que descreve de forma CORRETA o propósito da criptografia de dados.
Provas
A criptografia de dados tem como objetivo principal
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Sério-RS
Provas
É usual que sistemas armazenem em seus bancos de dados o hash das senhas de seus usuários, pois isso aumenta a segurança em caso de vazamentos.
Um exemplo de algoritmo de hash é o:
Provas
Em um banco de dados público sobre softwares maliciosos, foi encontrada uma ameaça com a seguinte denominação.
Backdoor.Win64.ROMCOM.YEDD1
Com base nessa denominação, é esperado que esse malware
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Cacoal-RO
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalTipos de Certificados Digitais
- Certificado DigitalValidade de Certificados
Provas
Caderno Container