Foram encontradas 16.961 questões.
Sobre segurança da informação, numere a COLUNA II de acordo com a COLUNA I, relacionando os conceitos às suas descrições correspondentes.
COLUNA I
1. Integridade
2. Autenticidade
COLUNA II
( ) Garante que os dados permaneçam completos e não sejam alterados indevidamente durante seu armazenamento, trânsito ou processamento.
( ) Garante que os dados acessados ou recebidos sejam realmente originários de uma fonte confiável.
( ) Envolve a validação da fonte de dados para garantir que os dados recebidos ou acessados sejam originários de uma fonte confiável.
Assinale a sequência correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Câm. Pará Minas-MG
O mecanismo de segurança e privacidade que torna determinada comunicação (textos, imagens ou vídeos) ininteligível para quem não tem acesso aos códigos de “tradução” da mensagem é chamado de
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresWorms
A respeito do malware conhecido como worm, é correto afirmar que
Provas
- AAA: Autenticação, Autorização e AuditoriaFederação de Identidades
- AAA: Autenticação, Autorização e AuditoriaSAML
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login?
Provas
Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativos, são os logins com autenticação de fator duplo. Considerando a situação em que um sistema solicite, no processo de autenticação, que o usuário insira determinado cartão de acesso, é correto afirmar que o fator de autenticação utilizado está embasado em
Provas
A condição de transbordamento de dados existe quando um programa tenta colocar mais dados no buffer do que este suporta ou quando um programa tenta colocar dados em uma área de memória além do buffer. Nesse caso, o buffer é
Provas
Em um cenário em que a segurança de informações é crítica, qual das seguintes afirmações descreve corretamente um conceito de proteção e segurança de computadores?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
A Universidade Federal de Sergipe (UFS) está implementando um novo sistema para facilitar o envio e a aprovação de documentos acadêmicos. Para garantir a integridade e a autenticidade dos documentos, a UFS planeja utilizar assinaturas digitais. João, o administrador de sistemas, está revisando as características das assinaturas digitais. Com base no cenário apresentado, a respeito da implementação de assinaturas digitais na UFS, assinale alternativa correta.
Provas
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
Malwares são programas maliciosos que podem assumir várias formas e realizar ações prejudiciais nos sistemas. Existem muitos tipos de malwares, um deles é o adware. Em relação ao malware adware, assinale a alternativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Provas
Caderno Container