Foram encontradas 16.913 questões.
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Acerca de códigos maliciosos, analise as afirmações a seguir:
I. Um computador infectado por um backdoor é chamado de zumbi, e uma coleção deles é chamada de botnet.
II. Diferente do vírus, o worm se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e não pela execução direta de suas cópias.
III. Trojan é um programa que disfarça seu código malicioso através de uma função útil ao usuário.
IV. O spyware não pode ser usado de forma legítima em nenhuma circunstância.
Está CORRETO o que se afirma em:
Provas
- Certificado DigitalICP-Brasil
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A técnica de criptografia consiste na utilização de métodos de modificação de textos, visando a não os transmitir em sua forma clara e, assim, protegê-los preventivamente em relação à eventual interceptação.
Sobre o uso de criptografia e certificados digitais, considere as seguintes afirmativas:
(I) Um método de criptografia que utiliza uma mesma chave na origem e no destino (para codificar e decodificar) é denominado método simétrico ou baseado em chave secreta.
(II) Nos métodos de criptografia assimétricos ou baseados em chave pública, todos os usuários tornam públicas suas chaves de codificação e mantêm privadas suas chaves de decodificação.
(III) A ICP–Brasil tem por objetivo garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos que utilizam certificados digitais.
Está CORRETO o que se afirma em:
Provas
Os malwares, cujo termo é proveniente de “Malicious Software” (software malicioso), são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones.
O malware que se caracteriza por manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o:
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaGerenciamento de Chaves Criptográficas
- CriptografiaPGP: Pretty Good Privacy
PGP (Pretty Good Privacy) é um padrão de criptografia que fornece privacidade e autenticidade dos dados enviados e recebidos. Todas as afirmativas sobre o padrão PGP estão corretas, EXCETO:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Rio Claro-SP
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
Quando um sistema permite a quebra de alguns dos princípios da segurança da informação denominamos:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Rio Claro-SP
Em segurança de informação, a palavra Ativo refere-se a tudo que representa valor para a organização. Quando um ativo da informação sofre um ataque potencial, entendemos como:
Provas
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. São João Ponte-MG
Considere que em uma tabela de dispersão (ou tabela hash) de módulo 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). O número de colisões para a inserção desses dados é:
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Descanso-SC
Software de segurança é uma classe de software que atua para identificar, prevenir, impedir e reparar a causa dano por código malicioso. O software de segurança pode ser focados em prevenção ou limitar os ataques, de modo que, o prejuízo também possa ser reparado. Como a natureza de código malicioso evolui, software de segurança também segue o mesmo princípio.
(I)Antivírus.
(II)Antispware.
(III)Firewall.
Enumere as lacunas abaixo de acordo com os softwares de proteção acima.
( )É um software ou hardware especial para proteger uma rede privada de computadores de acessos não autorizados. São usados por companhias, bancos e empresas de investigação, para manter a informação protegida e privada.
( )São programas concebidos para prevenir, detectar e eliminar o vírus de um computador. Existem eles pagos e gratuitos, a diferença é que os pagos possuem camadas superiores de proteção do que os gratuitos.
( )São programas que ajudam a proteger o computador contra pop-ups, desempenho lento e ameaças de segurança causados por spyware e outros softwares indesejados.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Provas
O Windows 7 vem com seu próprio firewall embutido. O firewall sozinho não é proteção suficiente contra todas as ameaças da Internet, ele é um componente de um sistema de defesa maior. Analise as seguintes afirmações sobre o firewall do Windows 7:
( ) O firewall do Windows não protege você contra spyware e vírus.
( ) O firewall do Windows protege de ataques baseados em explorações (exploits).
( ) O firewall protege o computador contra tráfego de rede não solicitado.
( ) Um firewall protege você de golpes de phishing.
( ) O firewall do Windows não protege você contra spam (lixo eletrônico).
Assinale a alternativa que apresenta a sequência CORRETA de V para verdadeiro e F para falso, de cima para baixo:
Provas
O é um malware (software malicioso) que bloqueia o acesso a arquivos ou sistemas de um computador. Para que haja uma liberação de acesso é cobrado um pagamento.
Assinale a alternativa que completa a lacuna do texto acima de forma CORRETA:
Provas
Caderno Container