Foram encontradas 16.892 questões.
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: MetroCapital
Orgão: Pref. Laranjal Paulista-SP
Assinale a alternativa que NÃO é aplicável à segurança dos dados e nem à prevenção de vírus em um computador:
Provas
Disciplina: TI - Segurança da Informação
Banca: MetroCapital
Orgão: Pref. Laranjal Paulista-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
- Frameworks e NormasNIST SP 800 Series
O processo de tratamento de incidentes de segurança consiste na implementação de procedimentos e etapas bem definidas que conduzirão a equipe de TI para a resolução de um incidente de segurança. Nesse contexto, podem ser observadas algumas metodologias descritas pela literatura. Uma das principais metodologias de respostas a incidentes - denominada PDCERF – foi definida em 1989, pelo Instituto de engenharia de software de Pittsburgh. A referida metodologia de resposta a incidente especifica diferentes etapas por onde um incidente deve fluir para que sua resolução seja efetivada com sucesso. As etapas são: preparação, detecção, contenção, erradicação, recuperação e avaliação. Qual alternativa representa a atividade CORRETA em relação à etapa?
Provas
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
“Ingenuidade ou falta de informação? Essa combinação, infelizmente, colocou o Brasil em uma posição ingrata: o líder mundial em ataques de phishing, segundo a Kaspersky. A empresa afirmou que 30% dos internautas brasileiros sofreram ao menos uma tentativa de golpe em 2017 (...)”.
(fonte: https://www.tecmundo.com.br/seguranca/133244-1-lugar-brasil-pais-sofre-ataques-phishing-mundo.htm).
Até o momento da reportagem, em agosto de 2018, o mesmo índice estava em 23%.
Em relação ao phishing, é CORRETO afirmar que:
Provas
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasSniffing
Considere as seguintes afirmativas:
I - Sniffers são programas que “escutam” a rede em busca de informações importantes. Podem ser usados, de forma benigna, para análise de tráfego, diagnósticos de problemas e base para IDS;
II - Algumas características de um ataque DDoS são: IP Spoofing e a combinação de ataques SYN Flood, UDP Flood, ICMP Flood, Smurf e Fraggle;
III - O Portscan é uma atividade maliciosa de reconhecimento que descobre serviços ativos na máquina e uma das muitas ferramentas existentes para esse fim é o NMAP;
Em relação a essas afirmativas, estão CORRETAS:
Provas
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
A palavra criptografia é de origem grega e significa “escrita secreta”. Os algoritmos de criptografia de chave simétrica utilizam a mesma chave para codificação de texto puro e decodificação de texto cifrado. (TANENBAUM, Andrew S. Redes de computadores. 5 ed. São Paulo: Pearson Prentice Hall, 2011. xx, 582p., il. Bibliografia: p. 900-919. ISBN 8535211853 (Broch.))
Com relação aos algoritmos criptográficos de chave simétrica, é CORRETO afirmar que:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Chapecó-SC
Dentre as técnicas de ataque a uma rede de computadores está a técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. Essa técnica é muito utilizada em tentativas de acesso a sistemas nos quais a autenticação tem como base um endereço IP. Essa técnica é chamada de:
Provas
Provas
Caderno Container