Foram encontradas 16.901 questões.
Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
é o tipo de software criado para que sejam mostradas ao usuário propagandas por meio de um navegador da internet ou de um programa instalado no computador.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalFundamentos: Certificado Digital
Para que serve um Certificado Digital?
Provas
Questão presente nas seguintes provas
Para evitar ser vítima de fraudes cometidas por meio de phishing ou pharming, deve-se atentar para a seguinte precaução:
Provas
Questão presente nas seguintes provas
Segundo a norma ABNT NBR ISO/IEC 27005:2011, a atividade de tratamento de risco, dentro do processo de gestão de riscos de segurança da informação, considera como opções de tratamento do risco:
Provas
Questão presente nas seguintes provas
A criptografia é tida como a ciência da escrita cifrada e chegou a um ponto de evolução no qual conseguiu criar algoritmos-padrão que utilizam uma chave para se completar. Ao mudar a chave, o resultado da encriptação é totalmente diferente. Nesse contexto, chave é
Provas
Questão presente nas seguintes provas
Todo vírus é um malware, mas nem todo malware é um vírus. Saber distinguir uma coisa da outra pode ser importante quando um técnico de TI precisa combater uma infecção. É correto afirmar que o Satanbug
Provas
Questão presente nas seguintes provas
Buscando garantir a continuidade das operações de uma Assembleia Legislativa, em caso de desastre que impossibilite o uso do edifício sede nas suas atividades diárias, a equipe de TI contratou um serviço de datacenter terceirizado que possui computadores servidores e a réplica de todos os dados processados na referida Casa Legislativa. Esse serviço terceirizado, sozinho, não atende às requisições de uma infraestrutura de recuperação de desastres, em função de
Provas
Questão presente nas seguintes provas
Um visitante de uma operadora de telefonia acessou sozinho a sala central de comunicação de rede de uma Assembleia Legislativa XYZ, utilizando-se de um crachá de identificação e de um sistema de senha PIN ( Personal Identification Number), fornecidos pela recepção da empresa para abrir a única porta de acesso. Esse procedimento de acesso NÃO atende às convenções da ISO/IEC 27002:2013, quanto aos controles de entrada física, em razão
Provas
Questão presente nas seguintes provas
Considere a mensagem abaixo, incluindo todas as pontuações, a ser enviada de Alice para Bob em uma comunicação eletrônica.
De acordo com os Princípios de Conduta, a conduta dos magistrados deverá ser pautada pelos seguintes princípios: integridade, lisura, transparência, respeito e moralidade.
No computador de Alice foi aplicado um algoritmo de criptografia que gerou o código abaixo:
60535465640FD7DE08FF8CB37441F2C2FAF598C480D16B3988D75B533D12E5D9
O algoritmo aplicado e o código gerado são, correta e respectivamente,
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Privada
Para se garantir autenticidade em uma transação entre A e B, sendo A o autor e emissor do documento, este precisa ter sido cifrado com a chave
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container