Foram encontradas 16.968 questões.
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Considere as afirmativas abaixo sobre certificados SSL e assinale a alternativa correta.
I. A autenticidade de um certificado digital é baseada na credibilidade da sua cadeia certificadora. II. A função principal de um certificado digital é prover autenticidade à chave pública contida nele. III. Os dados codificados com uma chave privada só podem ser decodificados por ela mesma e sua respectiva chave pública.
I. A autenticidade de um certificado digital é baseada na credibilidade da sua cadeia certificadora. II. A função principal de um certificado digital é prover autenticidade à chave pública contida nele. III. Os dados codificados com uma chave privada só podem ser decodificados por ela mesma e sua respectiva chave pública.
Provas
Questão presente nas seguintes provas
Considere as afirmativas a seguir sobre segurança na Internet e assinale a alternativa correta.
I. Além de respeitar a quantidade mínima de caracteres exigidos na criação de uma senha, a utilização de números, símbolos e letras maiúsculas e minúsculas simultaneamente torna a senha mais forte.
II. Verificar o nome do site após clicar em um link em um e-mail é uma forma de evitar cair em ataques do tipo phishing.
III. A abordagem de duplo fator de autenticação previne a descoberta de senhas fáceis.
I. Além de respeitar a quantidade mínima de caracteres exigidos na criação de uma senha, a utilização de números, símbolos e letras maiúsculas e minúsculas simultaneamente torna a senha mais forte.
II. Verificar o nome do site após clicar em um link em um e-mail é uma forma de evitar cair em ataques do tipo phishing.
III. A abordagem de duplo fator de autenticação previne a descoberta de senhas fáceis.
Provas
Questão presente nas seguintes provas
2772055
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: União Serra Geral
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: União Serra Geral
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresRansomware
Um vírus de computador é um software malicioso, também conhecido por malware e, tal como um vírus biológico, o
software infecta o sistema operacional podendo se espalhar e comprometer o computador de diversas formas,
dependendo do tipo de vírus. O malware que pode bloquear um dispositivo ou criptografar seus conteúdos para
extorquir dinheiro de seu proprietário em troca de os operadores prometerem (sem qualquer garantia) restaurar o
acesso às máquinas afetadas ou aos dados é conhecido por
Provas
Questão presente nas seguintes provas
2772054
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: União Serra Geral
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: União Serra Geral
Provas:
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresWorms
Os malwares dividem-se em categorias de acordo com os seus propósitos e, entre elas, existe uma que monitora as
páginas visitadas e os hábitos de navegação. Assim, essas informações podem ser coletadas e enviadas para o seu
“mestre” remoto. Essa categoria de malware é denominada
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- Segurança Lógica
Com relação ao programa Microsoft PowerPoint 2016, ao sistema operacional Windows 10 e à proteção de sistemas informati zados, julgue o item.
Provas
Questão presente nas seguintes provas
No âmbito da segurança da informação em bancos de dados, as dimensões privacidade de comunicação, armazenamento seguro de dados sensíveis, autenticação de usuários e controle de acesso granular são pertinentes ao aspecto
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalIdentidade Digital
- Certificado DigitalPadrão X.509
O certificado digital de um site é
Provas
Questão presente nas seguintes provas
2768764
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Schroeder-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Schroeder-SC
Provas:
Considere as afirmativas relacionadas ao Sistema de
Segurança da Informação (SGSI). Registre V, para
verdadeiras, e F, para falsas:
(__)É um sistema de gestão corporativo voltado para a Segurança da Informação, que inclui toda abordagem organização usada para proteger a informação empresarial e seus critérios de Confidencialidade, Integridade e Disponibilidade.
(__)O SGSI inclui estratégias, planos, políticas, medidas, controles e diversos instrumentos usados para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.
(__)A norma ISO 27001 é o padrão e a referência internacional para a Gestão da Segurança da Informação.
Assinale a alternativa com a sequência correta:
(__)É um sistema de gestão corporativo voltado para a Segurança da Informação, que inclui toda abordagem organização usada para proteger a informação empresarial e seus critérios de Confidencialidade, Integridade e Disponibilidade.
(__)O SGSI inclui estratégias, planos, políticas, medidas, controles e diversos instrumentos usados para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.
(__)A norma ISO 27001 é o padrão e a referência internacional para a Gestão da Segurança da Informação.
Assinale a alternativa com a sequência correta:
Provas
Questão presente nas seguintes provas
2768763
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Schroeder-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Schroeder-SC
Provas:
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
Associe a segunda coluna de acordo com tipos de
ataques em sistemas computacionais:
Primeira coluna: Tipos de ataque 1.DDos 2.Ransonware 3.Man-in-the-middle
Segunda coluna: Características (__)É uma forma de ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e, possivelmente, alterados pelo atacante sem que as vítimas percebam.
(__)É um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a estes arquivos.
(__)É um tipo de ataque cibernético que tenta indisponibilizar um website ou recurso de rede inundando-o com tráfego mal-intencionado e deixando-o incapaz de operar.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Primeira coluna: Tipos de ataque 1.DDos 2.Ransonware 3.Man-in-the-middle
Segunda coluna: Características (__)É uma forma de ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e, possivelmente, alterados pelo atacante sem que as vítimas percebam.
(__)É um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a estes arquivos.
(__)É um tipo de ataque cibernético que tenta indisponibilizar um website ou recurso de rede inundando-o com tráfego mal-intencionado e deixando-o incapaz de operar.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
Questão presente nas seguintes provas
2768762
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Schroeder-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Schroeder-SC
Provas:
Considere as afirmativas a respeito das estratégias de
backup recomendadas e os tipos de backup existentes.
Registre V, para verdadeiras, e F, para falsas:
(__)Backup 3-2-1 é uma estratégia para proteção de dados que utiliza 03 cópias dos dados para proporcionar maior segurança e reduzir a chance de perda de dados. Essas cópias são distribuídas entre dois meios físicos ou lógicos diferentes e um backup offsite.
(__)O backup do tipo diferencial consiste em primeiramente fazer um backup completo dos dados, nas próximas execuções o backup diferencial compara todo o conteúdo e copia todas as alterações feitas.
(__)O backup do tipo completo é o mais eficiente para proteção dos dados, tem a vantagem também de ocupar pouco espaço de armazenamento, podendo ser utilizado como único tipo de backup em rotina diária.
Assinale a alternativa com a sequência correta:
(__)Backup 3-2-1 é uma estratégia para proteção de dados que utiliza 03 cópias dos dados para proporcionar maior segurança e reduzir a chance de perda de dados. Essas cópias são distribuídas entre dois meios físicos ou lógicos diferentes e um backup offsite.
(__)O backup do tipo diferencial consiste em primeiramente fazer um backup completo dos dados, nas próximas execuções o backup diferencial compara todo o conteúdo e copia todas as alterações feitas.
(__)O backup do tipo completo é o mais eficiente para proteção dos dados, tem a vantagem também de ocupar pouco espaço de armazenamento, podendo ser utilizado como único tipo de backup em rotina diária.
Assinale a alternativa com a sequência correta:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container