Foram encontradas 16.913 questões.
Com referência à segurança de dados sigilosos, uma das técnicas utilizadas por hackers é a adição de código quando da entrada de dados em sistemas de informação. Essa técnica é conhecida como
Provas
No contexto de um algoritmo de validação de assinatura digital (baseada em criptografia assimétrica) de um conteúdo (mensagem) qualquer, é correto afirmar que
Provas
Um computador foi infectado por um programa que permite o retorno de um invasor a este computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Esse programa é conhecido como
Provas
Dentre as normas da série 27000, encontra-se a norma 27001 (Tecnologia da informação — Técnicas de segurança — Sistemas de gestão da segurança da informação — Requisitos). Nessa norma, há uma seção denominada “Objetivo de segurança da informação e planejamento para alcançá-los”, segundo a qual
Provas
O gerente de TI de uma empresa orientou sua equipe, por questões de segurança, a atualizarem o firmware dos roteadores instalados na companhia. Sobre o assunto, analise as afirmativas seguintes e marque a alternativa correta:
I - Firmware encaixa-se na classificação de software.
II - Um firmware fica armazenado em uma memória que é parte integrante do hardware.
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Pinhalzinho-SC
Assinale a alternativa correta sobre o protocolo de segurança IPSec.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Maria-RS
De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
O pharming é um tipo específico de que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
Provas
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Considere as seguintes afirmativas sobre Certificado Digital e Criptografia:
I. Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
II. Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
III. Certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave privada. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.
IV. Baseado em criptografia assimétrica, S/MIME - Secure/Multipurpose Internet Mail Extensions é uma tecnologia que permite criptografar e-mails.
Está CORRETO o que se afirma, apenas, em:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Laranjal Paulista-SP
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresVírus
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança na Internet
No tocante à proteção de informações da internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Trocar periodicamente as senhas é uma maneira de proteção contra vírus eletrônicos.
II – Manter o antivírus ativado e atualizado é uma forma de prevenir e evitar fraudes.
III – Não propagar correntes de e-mails e não clicar em links desconhecidos e suspeitos são uma boa maneira de se evitar infecções.
Provas
Em termos de prevenção e tratamento de incidentes de segurança, analise as afirmativas a seguir.
I. A política de segurança da organização deve conter os procedimentos necessários para recuperação de um incidente que paralise um processo crítico.
II. Controle de spam pode ser realizado através de listas brancas ou listas negras.
III. Honeypots servem para atrair atacantes e afastá-los de sistemas críticos, mas não permitem que as atividades desses atacantes sejam analisadas.
Está correto somente o que se afirma em:
Provas
Caderno Container