Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens a seguir, a respeito de segurança, criptografia e automação.
O algoritmo RSA utiliza a função matemática Totiente de Euler para gerar chaves criptográficas assimétricas públicas e privadas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens a seguir, a respeito de segurança, criptografia e automação.
A criptografia de chave assimétrica utiliza duas chaves, privada e pública; ambas podem ser usadas para cifrar uma mensagem.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de malwares, julgue os itens que se seguem.
Embora exiba anúncios indesejados, muitas vezes integrando-se a programas gratuitos, o adware não é considerado um malware.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de malwares, julgue os itens que se seguem.
Spyware é uma forma de software malicioso que opera de maneira oculta, coletando informações do usuário sem permissão, representando uma ameaça à privacidade e à segurança digital.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de programas de navegação na Internet e de correio eletrônico, julgue os seguintes itens.
POP3 é o protocolo padrão usado para o envio de emails, enquanto, para a recepção, é utilizado o SMTP.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de programas de navegação na Internet e de correio eletrônico, julgue os seguintes itens.
Nos navegadores atuais, embora a navegação anônima permita que o histórico não seja armazenado, os cookies continuam ativos mesmo após se encerrar a sessão do navegador.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasAtaques Passivos
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasSniffing
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
Em ataque do tipo MiTM (man-in-the-middle) ou AiTM (adversary-in-the-middle), o invasor intercepta o tráfego da vítima e força um redirecionamento ao sítio espião, que usa o HTTP em vez do HTTPS.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
O firewall de borda é o único mecanismo de proteção de rede apto a impedir ataques de spyware.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
O spyware conhecido como Predator é capaz de realizar uma forma de cyberataque em que o criminoso age como um intermediário entre a vítima e o sítio de um banco ou mesmo de outros usuários.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
Os spywares são muitas vezes difíceis de serem removidos e não podem ser visualizados em janelas do tipo pop-up.
Provas
Caderno Container