Foram encontradas 16.968 questões.
Para que você esteja apto a proteger um computador de possíveis ataques é importante conhecer as técnicas de ataque. Assinale a alternativa correta sobre o ataque chamado “DoS”.
Provas
Assinale a ação que se enquadra no conceito de Accounting dentro do contexto de AAA (Authentication, Authorization e Accounting).
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Casca-RS
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalRevogação de Certificados
- Certificado DigitalValidade de Certificados
I. O certificado não foi revogado pela Autoridade Certificadora emissora.
II. O endereço do site não confere com o descrito no certificado.
III. O certificado está dentro do prazo de validade.
IV. O certificado foi emitido por uma Autoridade Certificadora pertencente a uma cadeia de confiança reconhecida.
Quais estão corretas?
Provas
Há características fundamentais de sistemas que visam a contemplar segurança da informação. Uma delas diz respeito à probabilidade de uma operação livre de falhas durante um tempo especificado, em determinado ambiente, para uma finalidade específica e é denominada confiabilidade. Outra diz respeito à probabilidade de um sistema, em determinado momento, ser operacional e capaz de entregar os serviços solicitados e é denominada
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
Assinale a alternativa que apresenta a técnica de recuperação que segue o seguinte protocolo: (1) uma transação não pode mudar o banco de dados em disco até que ela alcance seu ponto de efetivação; (2) uma transação não alcança seu ponto de efetivação até que todas as suas operações de atualização sejam registradas no log e até que seja forçada a gravação do log no disco.
Provas
Considere a seguinte situação: uma função de hash criptográfica é calculada usando como parâmetros uma mensagem m e um segredo s, compartilhado entre o emissor e o destinatário da mensagem m. Essa situação descreve a
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalMAC: Message Authentication Code
A utilização de HMAC (Hash Message Authentication Code) com chave simétrica sobre um conjunto de dados permite, no processo de transmissão desses dados, assegurar
Provas
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: Pref. Patrocínio-MG
O tipo de cópia de segurança (backup) escolhido para um sistema afeta diretamente o uso de recursos como armazenamento, tempo necessário, uso de rede, entre outros. Para um backup contínuo (CDP) é correto afirmar que:
Provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasSniffing
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.
( ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Provas
Caderno Container