Foram encontradas 16.889 questões.
1094517
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Câm. Cabo Santo Agostinho-PE
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Câm. Cabo Santo Agostinho-PE
Provas:
Diversas ações devem ser realizadas na tentativa de manter a segurança da informação.
Nesse contexto, assinale a alternativa que apresenta uma prática que NÃO é recomendada.
Provas
Questão presente nas seguintes provas
Referente à segurança da informação,
a criptografia é a principal ferramenta
de proteção dos dados. Assinale a
alternativa que apresenta o tipo de
criptografia descrito a seguir: “Qualquer
sistema criptográfico que usa pares de
chaves: chaves públicas, que podem
ser amplamente disseminadas, e chaves
privadas que são conhecidas apenas
pelo proprietário.”.
Provas
Questão presente nas seguintes provas
Em se tratando de segurança da
informação, quando uma informação não
pode mais ser acessada por causa de
um incidente de segurança, sabe-se que
houve violação da
Provas
Questão presente nas seguintes provas
O Bácula, gerenciador de backup, suporta a compressão de seus arquivos de backup em
dois estilos de algoritmos livres. Sabendo disso, assinale a alternativa que apresenta as
duas formas de compressão suportadas pelo Bácula.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
Quando se trata da segurança da
informação, a propriedade que
salvaguarda a exatidão e completeza
de ativos organizacionais, sem que
sofram qualquer tipo de modificação, é
denominada
Provas
Questão presente nas seguintes provas
Dentro do contexto da Tecnologia da
Informação, existe um tipo de ataque
que tem como objetivo principal
impossibilitar a execução dos serviços
da rede, derrubar os servidores e fazer
com que os serviços oferecidos fiquem
fora da rede. Qual é o nome desse tipo
de ataque?
Provas
Questão presente nas seguintes provas
Assinale a alternativa que corresponde à
descrição correta do software malicioso
Melissa.
Provas
Questão presente nas seguintes provas
Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com
a sequência correta.
( ) Um downloader é um software malicioso que dispara ataques a outros computadores a partir de uma máquina infectada. ( ) Bombas lógicas são usadas para atacar sistemas de computador em rede com grande volume de tráfego para executar um ataque de negação de serviço. ( ) Auto-rooter é um conjunto de ferramentas maliciosas utilizadas para invasão de novas máquinas remotamente.
( ) Um downloader é um software malicioso que dispara ataques a outros computadores a partir de uma máquina infectada. ( ) Bombas lógicas são usadas para atacar sistemas de computador em rede com grande volume de tráfego para executar um ataque de negação de serviço. ( ) Auto-rooter é um conjunto de ferramentas maliciosas utilizadas para invasão de novas máquinas remotamente.
Provas
Questão presente nas seguintes provas
Um IDS (Intrusion Detection System)
monitora todos os pacotes que chegam
até um site e informa o administrador
quando alguma violação de segurança
foi detectada. Sobre um IDS, é correto
afirmar que
Provas
Questão presente nas seguintes provas
Para obter uma certa confiabilidade no
tráfego de informações dentro de uma
rede de computadores, há técnicas que
podem ser aplicadas, por exemplo, os
sistemas de criptografias. Dentro desses
sistemas, existe um algoritmo para essa
implementação denominado RSA. A
sua aplicação consiste em três etapas
principais. Quais são essas etapas?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container