Foram encontradas 16.892 questões.
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Jaru-RO
A transmissão de dados por rede pública pode expor o conteúdo das informações. Uma maneira eficiente de evitar que um dado interceptado seja conhecido é o uso de:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Jaru-RO
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
A segurança de seus dados passa necessariamente pela realização periódica de back-up’s. O tipo de backup que consiste em copiar apenas os dados que foram alterados em relação ao último backup completo denomina-se:
Provas
Segundo CERT .BR (2012), a técnica pela qual um atacante utiliza um computador para tirar, de operação um serviço, um computador ou uma rede conectada à Internet é chamada de:
Provas
Segundo Tanenbaum (2003), qual técnica é utilizada para esconder informações no bit de mais baixa ordem de cada valor de cor RGB de uma imagem?
Provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasSniffing
Segundo CERT.BR (2012), os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Para alcançar esses objetivos os atacantes costumam usar algumas técnicas. Correlacione as técnicas às suas respectivas definições e a seguir assinale a opção correta.
1- Exploração de vulnerabilidade
li- Varredura em redes (Scan)
lii- lnterceptação de tráfego (Sniffing)
IV- Negação de Serviço (Dos e DDoS)
( ) Inspeciona os dados trafegados em redes de computadores.
( ) Condição que, quando explorada por um atacante, pode resultar em uma violação de segurança.
( ) Técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( )Técnica que consiste em efetuar buscas minuciosas em redes. com o objetivo de identificar computadores ativos e coletar informações sobre eles.
Provas
De acordo com Tanenbaum (2003), qual algoritmo de criptografia representa um algoritmo de chave pública?
Provas
CERT.BR (2012) define como um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Esse método criptográfico é conhecido como:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia Assimétrica
O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é:
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Porto Alegre-RS

Provas
Caderno Container