Foram encontradas 16.937 questões.
Provas
- GestãoGestão de Incidentes de Segurança
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27001
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Pouso Alegre-MG
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
( ) DES: é uma proteção de poucos bits que não podem ser decifrados com a técnica de força bruta. ( ) 3DES: recebe esse nome pela sua característica de trabalhar com três chaves de 128 bits. ( ) AES: é confiável e excepcionalmente eficiente na sua forma de 128 bits; porém, também possibilita a utilização de chaves de 192 e 256 bits para uma maior proteção. ( ) RSA: é considerado um dos algoritmos mais seguros do mercado, sendo o primeiro a possibilitar a criptografia na assinatura digital.
A sequência está correta em
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Pouso Alegre-MG
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaGerenciamento de Chaves Criptográficas
Provas
Qual é a principal diferença entre um Sistema de Prevenção de Intrusões (IPS) e um Sistema de Detecção de Intrusão (IDS)?
Provas
Um "filtro bayesiano", em relação a filtros antispam, é
Provas
Qual é a principal característica de um cavalo de Troia (Trojan horse) em relação a outros códigos maliciosos?
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Os cavalos de Troia são programas maliciosos bastante comuns nos ambientes computacionais. Em relação a esses programas, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Cavalos de Troia são programas maliciosos que se disfarçam como programas legítimos.
( ) Um keylogger é um tipo de cavalo de Troia projetado para criptografar dados.
( ) Cavalos de Troia não podem ser usados para abrir portas secretas em sistemas.
( ) Ransomware é um tipo de cavalo de Troia que exige pagamento de resgate.
( ) Rootkits são cavalos de Troia que registram as teclas digitadas pelo usuário.
Provas
Como analista de Suporte Técnico de Redes na Defensoria Pública do Estado de Mato Grosso do Sul, você está ciente de que a organização está enfrentando várias tentativas de ataques cibernéticos. Um dos tipos de ataques identificados é a exibição de anúncios indesejados em dispositivos por meio de um software. Esse tipo de ataque é conhecido por causar uma experiência de navegação incômoda e geralmente ocorre sem o consentimento do usuário. Considerando essas informações, assinale a alternativa que corresponde ao tipo de ataque descrito.
Provas
Caderno Container