Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Goioerê-PR
A ação de enviar arquivos e dados de um computador local para um servidor remoto, denomina-se:
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Câm. Lucas Rio Verde-MT
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Lais está verificando um ataque na sua rede. Ela percebeu que houve interrupção do serviço por sucessivos envios de pacotes para o servidor. Lais concluiu que sua rede está sujeita à seguinte vulnerabilidade:
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Câm. Lucas Rio Verde-MT
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Mário está utilizando um processo de certificação digital. Neste caso, ele deve validar sua assinatura em documentos eletrônicos com a sua:
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Câm. Lucas Rio Verde-MT
Natália é analista de segurança da informação e está preparando uma política de segurança da informação. Ela constatou que o primeiro objetivo de resposta a um incidente de segurança é:
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Câm. Lucas Rio Verde-MT
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
Gilberto está elaborando o processo de avaliação de riscos de segurança da informação com base nas diretrizes da ABNT NBR ISO/IEC 27.001. Ele deseja priorizar os riscos analisados visando ao tratamento deles. Nesta etapa de avaliação, o risco avaliado por Gilberto é comparado com o (a) (s):
Provas
No que se refere à segurança de redes de computadores, julgue o item a seguir.
Uma das formas de proteger uma rede de ataques via VPNs é instalar um sistema de detecção de intrusão (IDS) com base em host no computador remoto.
Provas
No que se refere à segurança de redes de computadores, julgue o item a seguir.
Os NIDS, programas IDS embasados em rede, são usados para detectar ataques de varredura de ping.
Provas
No que se refere à segurança de redes de computadores, julgue o item a seguir.
Kerberos é um serviço de autenticação utilizado em redes de computadores que faz uso de criptografia de chave pública.
Provas
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
O tipo de Backup que copia para a fita apenas os arquivos alterados e deixa o bit de archive inalterado é conhecido como:
Provas
O software EHPS provê suporte de criptografia SSL:
Provas
Caderno Container