Foram encontradas 16.961 questões.
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
A respeito da perícia em equipamentos portáveis e a telefonia móvel, para garantir o isolamento e a preservação dos vestígios do equipamento é correto afirmar:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
Assinale a alternativa que apresenta um ataque na Camada de Aplicação em uma rede TCP/IP.
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
A respeito das técnicas de interpolação, é correto afirmar:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
A respeito da detecção de imagens falsificadas, a função de resposta da câmera é definida como:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
De acordo com os conhecimentos em ataque de injeção SQL, é correto afirmar:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
A respeito da extração de dados em mídias, é correto afirmar:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Suponha-se que seja necessário recuperar imagens do formato JPEG de uma mídia que teve o índice do sistema de arquivos apagado, não havendo nenhuma informação de metadados dos arquivos. Entretanto, como a assinatura desse tipo de arquivo é conhecida, podemos pesquisar na mídia por aqueles valores e extrair os dados delimitados pelas assinaturas e marcações de início e fim de arquivo: cabeçalho e rodapé. Assinale a alternativa que apresenta o processo de recuperação de arquivos que deve ser realizado.
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
A respeito da preservação dos vestígios cibernéticos, qual alternativa apresenta uma afirmação incorreta:
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
No contexto de códigos maliciosos, qual tipo de malware permite que um invasor possa controlar remotamente um dispositivo infectado?
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Utiliza-se o termo spam para classificar os e-mails não solicitados, comumente enviados a grandes quantidades de usuários.
Quanto aos problemas enfrentados por provedores e empresas prestadoras de serviço, assinale a alternativa incorreta.
Provas
Caderno Container