Foram encontradas 16.961 questões.
Esse tipo representa um método conhecido como criptografia:
Provas
Esse pilar é conhecido como:
Provas
- Conceitos BásicosTerminologia
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaSegurança em Correio Eletrônico
Os mecanismos de filtragem de mensagens indesejadas, comumente chamados de spam, são técnicas utilizadas para identificar e filtrar e-mails não solicitados ou maliciosos, protegendo os usuários contra mensagens de phishing, propagandas invasivas e outros tipos de conteúdo indesejado. Qual é a técnica de filtragem de spam que se baseia em um algoritmo estatístico para analisar o conteúdo de uma mensagem e determinar a probabilidade de ser spam ou legítimo?
Provas
Quais dos seguintes conjuntos de protocolos são amplamente utilizados para proteger transações on-line, como compras em lojas virtuais, login em contas bancárias, e-mails seguros, entre outros, criptografando os dados durante a transmissão para garantir acesso apenas aos remetentes e destinatários autorizados?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de
Provas
São tipos de malware projetados para permanecerem ocultos e manter o controle contínuo sobre um sistema, muitas vezes concedendo ao invasor acesso privilegiado e persistente. Eles podem se infiltrar no sistema operacional de uma maneira que permite que os invasores realizem atividades maliciosas sem serem detectados pelos usuários ou pelo software antivírus convencional. São especialmente perigosos porque podem ser usados para instalar backdoors, capturar informações confidenciais, modificar o comportamento do sistema e realizar uma variedade de outras atividades maliciosas sem o conhecimento do usuário. Essa definição refere-se a
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Os princípios de confidencialidade, disponibilidade, integridade, autenticidade e legalidade são fundamentais na área de segurança da informação. Eles servem como diretrizes para garantir que os dados e sistemas de informação sejam protegidos adequadamente contra ameaças e riscos potenciais, promovendo a segurança, confiabilidade e conformidade nas operações de TI. Assim pode-se concluir que a confidencialidade
Provas
Um vírus é um programa de computador malicioso projetado para se espalhar de um computador para outro e para interferir no funcionamento normal de um sistema. Worms são um tipo de malware que se diferencia dos vírus tradicionais porque
Provas
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: Pref. Palmas-TO
Provas
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue os próximos itens.
Entre os serviços previstos pela arquitetura OSI de segurança para avaliação da segurança de uma organização, o serviço de não repúdio é aquele que confirma se é verdadeira a identidade de uma ou mais entidades conectadas a outra(s) entidade(s).
Provas
Caderno Container