Foram encontradas 16.968 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologia
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
COLUNA II ( ) Realiza o sequestro de dados. ( ) São programas aparentemente legítimos. ( ) Envia mensagens eletrônicas massivamente sem consentimento. ( ) É capaz de infectar arquivos e criar cópias de si mesmo.
Assinale a sequência correta.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. II. Baseia-se nos conceitos de chave pública e privada. III. A chave privada é utilizada para verificar a assinatura, enquanto a chave pública é utilizada para realizar a codificação.
Está(ão) correta(s) a(s) afirmativa(s)
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
São boas práticas para elaboração de uma senha boa, exceto:
Provas
O sistema de criptografia RSA é um dos mais usados até hoje. Esse sistema é baseado em chaves , e se baseia na de fatorar inteiros grandes em seus fatores primos. No sistema RSA, cada usuário gera duas chaves, uma pública e outra privada. As chaves públicas são compartilhadas entre usuários comunicação. Ao enviar um dado, o usuário usa a sua chave para criptografar a mensagem e a envia ao destinatário.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Em uma aplicação com entrada de dados e comunicação com um banco de dados no back-end, é o ataque que explora uma vulnerabilidade da validação da entrada de dados, inserindo código malicioso em queries SQL para manipular o banco de dados.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Assinale a alternativa que apresenta corretamente quais são os três pilares da segurança da informação, também conhecidos como tríade CID.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Pindamonhangaba-SP
O Sistema de Gestão de Proteção de Dados é composto por 5 fases, sendo as fases 2 e 4 denominadas, respectivamente, de
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Pindamonhangaba-SP
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalValidade de Certificados
Quando um certificado SSL autoassinado é utilizado em um servidor web, os navegadores, em geral, não consideram o website confiável pela seguinte razão:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Pindamonhangaba-SP
Uma diferença entre sistemas do tipo IDS e IPS, relacionados à detecção e/ou prevenção de intrusões, é que
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Pindamonhangaba-SP
Quando usuários navegam em websites na Internet, cookies podem apresentar riscos de segurança se expostos indevidamente. Uma situação que pode causar o envio indevido de informações de cookies para um atacante ocorre quando um usuário malicioso consegue postar conteúdo JavaScript não filtrado em um site, e esse código é posteriormente executado no navegador de um usuário que o acessa. Esse tipo de ataque é conhecido como
Provas
Caderno Container