Foram encontradas 16.913 questões.
3536373
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasPhishing Scam
Leia as afirmativas abaixo e marque "V" para verdadeiro
e "F" para falso, em relação aos ataques virtuais:
(__)Phishing é uma técnica de engenharia social que visa roubar informações confidenciais, como senhas e dados bancários.
(__)Um ataque de força bruta envolve tentativas automáticas de adivinhar uma senha ou chave de criptografia.
(__)SQL Injection é um ataque que explora vulnerabilidades em consultas de bancos de dados para executar comandos maliciosos.
(__)O ataque de negação de serviço (DoS) compromete a integridade dos dados em uma rede.
Assinale a alternativa que contém a sequência correta:
(__)Phishing é uma técnica de engenharia social que visa roubar informações confidenciais, como senhas e dados bancários.
(__)Um ataque de força bruta envolve tentativas automáticas de adivinhar uma senha ou chave de criptografia.
(__)SQL Injection é um ataque que explora vulnerabilidades em consultas de bancos de dados para executar comandos maliciosos.
(__)O ataque de negação de serviço (DoS) compromete a integridade dos dados em uma rede.
Assinale a alternativa que contém a sequência correta:
Provas
Questão presente nas seguintes provas
3536370
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAR: Autoridade Registradora
Acerca da Infraestrutura de Chaves Públicas do Brasil
(ICP-Brasil), um sistema que garante a autenticidade,
integridade e validade jurídica de documentos e
transações eletrônicas, assinale a alternativa
INCORRETA.
Provas
Questão presente nas seguintes provas
3536367
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Leia as afirmativas abaixo e marque "V" para verdadeiro
e "F" para falso, em relação à criptografia:
(__)Na criptografia simétrica, a mesma chave é usada tanto para criptografar quanto para descriptografar os dados.
(__)A criptografia assimétrica utiliza um par de chaves, sendo uma pública e outra privada.
(__)A criptografia assimétrica é mais eficiente em termos de desempenho do que a criptografia simétrica para grandes volumes de dados.
(__)O uso de criptografia garante a integridade dos dados, mas não sua confidencialidade.
Assinale a alternativa que contém a sequência correta:
(__)Na criptografia simétrica, a mesma chave é usada tanto para criptografar quanto para descriptografar os dados.
(__)A criptografia assimétrica utiliza um par de chaves, sendo uma pública e outra privada.
(__)A criptografia assimétrica é mais eficiente em termos de desempenho do que a criptografia simétrica para grandes volumes de dados.
(__)O uso de criptografia garante a integridade dos dados, mas não sua confidencialidade.
Assinale a alternativa que contém a sequência correta:
Provas
Questão presente nas seguintes provas
3536366
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresWorms
- Ataques e Golpes e AmeaçasPhishing Scam
No que concerne à segurança da informação, essencial
para proteger dados e recursos contra acessos não
autorizados, modificações indevidas e interrupções,
assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
3536362
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A prática de realizar backups regulares é essencial para
garantir a recuperação de dados em caso de falhas de
hardware, desastres naturais ou ataques de
ransomware. Diferentes estratégias, como backup
completo, incremental e diferencial, são adotadas
conforme a necessidade de armazenamento e a
criticidade dos dados. Sobre backups e segurança de
dados, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
3536269
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
O propósito de fazer um backup é criar cópias de dados
que possam ser recuperadas quando ocorrer uma falha
nos dados principais. A frequência mínima de realização
de backups é determinada pelo:
Provas
Questão presente nas seguintes provas
3536260
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
O funcionamento de um plano de Disaster Recovery
(DR) envolve diversas etapas críticas que devem ser
seguidas rigorosamente para garantir uma recuperação
eficaz. Assinale a alternativa que se refere à
tecnologia/técnica utilizada na recuperação de desastres,
descrita abaixo:
Replicam dados, arquivos ou até mesmo um banco de dados inteiro em um determinado momento. Podem ser usados para restaurar dados, desde que a cópia seja armazenada em um local não afetado pelo evento. Porém, pode ocorrer alguma perda de dados dependendo de quando a técnica foi criada/implantada.
Replicam dados, arquivos ou até mesmo um banco de dados inteiro em um determinado momento. Podem ser usados para restaurar dados, desde que a cópia seja armazenada em um local não afetado pelo evento. Porém, pode ocorrer alguma perda de dados dependendo de quando a técnica foi criada/implantada.
Provas
Questão presente nas seguintes provas
3535534
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A respeito das políticas de backup, essenciais para
garantir a segurança e a disponibilidade dos dados em
caso de falhas, perda ou ataques cibernéticos, bem
como, sobre os diversos tipos de backup, como
completo, incremental e diferencial, utilizados para
proteger informações críticas, reduzindo o impacto de
desastres, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
3535525
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasPhishing Scam
Analise as afirmativas abaixo sobre tipos de ataques em
redes de computadores:
I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.
Estão corretas as afirmativas:
I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.
Estão corretas as afirmativas:
Provas
Questão presente nas seguintes provas
3535387
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Na área da criptografia, SHA-1 é uma função de
dispersão criptográfica (ou função hash criptográfica)
projetada pela Agência de Segurança Nacional dos
Estados Unidos. Um valor de dispersão SHA-1 é
normalmente tratado como um número hexadecimal de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container