Foram encontradas 16.889 questões.
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: Câm. Parnamirim-RN
Provas
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: Câm. Parnamirim-RN
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasPhishing Scam
I Arquivos anexados em e-mail são seguros, tendo em vista que os provedores dos e-mails fazem a verificação desses arquivos. II Trojan,rootkit e spyware são exemplos de pragas virtuais. III É desnecessária a utilização de software antivírus, caso o computador não esteja conectado à internet. IV A técnica denominada phishing scam consiste em induzir o usuário a acessar páginas falsas e informar dados pessoais sensíveis e senhas.
Estão corretas as afirmativas
Provas
Disciplina: TI - Segurança da Informação
Banca: MetroCapital
Orgão: Pref. Laranjal Paulista-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Pref. Marabá-PA
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
Provas
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Pref. Marabá-PA
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaConceitos e Fundamentos de Criptografia
Considerando as características do pacote de segurança Secury Sockets Layer (SSL), analise as seguintes afirmativas.
I. A SSL constrói uma conexão segura entre dois soquetes, incluindo proteção da integridade dos dados.
II. A versão 3 da SSL não admite uma variedade de algoritmos e opções distintas, que incluem a presença ou ausência de compactação relacionada aos algoritmos criptográficos.
III. Depois que a conexão segura é estabelecida, é tarefa da SSL manipular a compactação e criptografia.
A sequência que expressa corretamente o julgamento das afirmativas é
Provas
Disciplina: TI - Segurança da Informação
Banca: IF-Sertão
Orgão: IF Sertão
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
II - Backup no qual se faz uma cópia dos dados alterados desde o último backup feito.
III - Backup no qual se faz uma cópia dos dados alterados desde o último backup completo feito.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
É comum que uma política de segurança de informação seja organizada em uma estrutura hierárquica, apresentando seus conceitos categorizados. A respeito de tais categorias (regulamentos, procedimentos, diretrizes e normas), considere as seguintes afirmativas:
1. Regulamentos são obrigatórios e sua não observância pode levar a penalidades disciplinares.
2. Procedimentos são descritivos vagos e superficiais a respeito de práticas cotidianas.
3. Diretrizes não são obrigatórias e têm caráter consultivo.
4. Normas estabelecem parâmetros a serem observados.
Assinale a alternativa correta.
Provas
Provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
I. O algoritmo de criptografia DES realiza a criptografia com chave de 56 bits de extensão e blocos de dados de 64 bits de extensão. II. O algoritmo descrito pelo AES é um algoritmo de chave assimétrica. III. RC4 é um algoritmo de criptografia de blocos usado nos padrões Secure Socket Layer/Transport Layer Security (SSL/TLS). IV. Diversos artigos analisam os métodos de ataque ao RC4, mas nenhuma dessas técnicas é prática contra o RC4 com um tamanho de chave razoável, como 128 bits.
Assinale
Provas
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
- CriptografiaCriptografia Simétrica
Provas
Caderno Container