Foram encontradas 16.966 questões.
Sobre os diferentes tipos de malware, assinale a alternativa que apresenta corretamente a diferença entre vírus e worm.
Provas
Sobre aplicativos de segurança, assinale a alternativa que não corresponde a funções básicas de uma aplicação Antivírus.
Provas
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Para criação de um sistema de backup em que a capacidade da unidade de armazenamento do backup é limitada e o tempo gasto para realizar o backup seja mínimo, qual das alternativas apresenta a técnica de backup mais recomendada para o caso?
Provas
Marque a alternativa que corresponde às principais características de uma rede Intranet.
Provas
Considere a afirmativa: “É um vírus de computador que usa uma chave pública gerada pelo autor para criptografar um dado ‘D’ que reside no sistema alvo, feito de forma que ‘D’ pode ser recuperado apenas pelo autor do vírus (assumindo que nenhum backup recente exista)”. Marque a alternativa que mais se adequa ao tipo de malware citado na afirmação.
Provas
O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) é uma organização profissional que define diversos protocolos utilizados na área de tecnologia. Qual o padrão da IEEE tipicamente utilizado para redes de computadores?
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Dos algoritmos, sistemas, ou protocolos para criptografia, assinale a alternativa que não contém um exemplo de Criptografia de Chave Pública.
Provas
O diagrama a seguir representa um modelo para geração de números pseudoaleatórios seguros, que representa, na sua essência, um algoritmo criptográfico utilizado em segurança de sistemas.

O diagrama apresentado é descrito como:
Provas
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Pref. Vitória Conquista-BA
Qual dos seguintes métodos NÃO é eficaz para proteger um website contra ataques Cross-Site Scripting (XSS)?
Provas
Julgue os próximos itens, relativos a segurança da informação e becape.
I O becape de arquivos de um computador deve ser armazenado exclusivamente em discos externos, mídias, pendrives ou outros equipamentos, por meio de sincronização.
II O procedimento de becape salva a cópia de todos os arquivos do usuário, impossibilitando a seleção de arquivos específicos.
III A habilitação de criptografia em becapes armazenados em mídias permite o acesso irrestrito aos arquivos salvos.
Assinale a opção correta.
Provas
Caderno Container