Foram encontradas 16.961 questões.
O ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema é
Provas
Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.
I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada.
II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos.
III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão.
IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.
Está correto o que se afirma APENAS em
Provas
Ao executar um software de antivírus, um técnico verificou a existência de um trojan em execução no computador. Sobre os trojans,
Provas
De acordo com a ABNT NBR ISO/IEC 27002:2013, a política de uso de dispositivos móveis deve considerar, dentre outros,
I. O registro de dispositivos móveis
II. O controle de acesso
III. A proteção contra códigos maliciosos
IV. A restrição quanto à instalação de software.
A solução de segurança que melhor atende as considerações acima para o uso de dispositivos móveis é o
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. Dourados-MS
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
(1) Worm.
(2) Source.
(3) Trojan.
(4) Spyware.
Da relação apresentada:
Provas
Qual código malicioso é utilizado para remover evidências em arquivos de logs e mapear potenciais vulnerabilidades em outros computadores por meio de varreduras na rede?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Em relação as definições dos requisitos básicos de segurança, assinale a opção correta.
Provas
Em relação ao Ataque Distribuído de Negação de Serviço, ou DDoS (Distribuled Deniaf of SeNice) segundo CERT.BR (2012), é correto afirmar que:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Em relação aos conceitos de segurança de banco de dados, as ameaças podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança. Assim, assinale a opção que apresenta os objetivos de segurança comumente aceitos.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalIdentidade Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
A chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor. Uma das formas de impedir que isso ocorra é pelo uso de:
Provas
Caderno Container