Foram encontradas 16.889 questões.
744241
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: GUALIMP
Orgão: Pref. Porciúncula-RJ
Disciplina: TI - Segurança da Informação
Banca: GUALIMP
Orgão: Pref. Porciúncula-RJ
Provas:
Muitas páginas Web e listas de discussão apresentam os endereços de forma ofuscada (por
exemplo, substituindo o “@” por “(at)” e os pontos pela palavra “dot”), visando combater:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
Em relação à criticidade e vulnerabilidade do objeto de
proteção, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
A segurança dos sistemas de informação (SI) engloba
um número elevado de disciplinas que poderão estar
sob a alçada de um ou vários indivíduos. Entre essas
disciplinas, encontram-se as seguintes:
Provas
Questão presente nas seguintes provas
Uma assinatura digital é um mecanismo de
autenticação que permite ao criador de uma
mensagem anexar um código que funciona como uma
assinatura. Sobre assinaturas digitais, é correto afirmar
que:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaGerenciamento de Chaves Criptográficas
Inúmeros algoritmos de criptografia baseiam-se no uso
de um par de chaves, sendo uma pública e outra
privada. O gerenciamento de chaves pode ser dividido
em duas etapas: a distribuição de chaves públicas e o
uso de criptografia baseada em chaves públicas para
distribuição de chaves secretas. Quanto ao
gerenciamento de chaves, assinale a alternativa que
correta.
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Qual das alternativas a seguir são algoritmos de criptografia simétrica?
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
Acerca dos Spywares, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Shellshock é uma vulnerabilidade de escalação de
privilégios que afeta o programa Bash, permitindo que
sejam executados comandos que o usuário não possui
privilégios para executar. A vulnerabilidade explora a
funcionalidade “function export” que permite que
scripts de comando criados em uma instância do Bash
sejam compartilhados com instâncias subordinadas a
ele. Uma forma explorada desta vulnerabilidade se deu
quando, ao tentar conectar numa rede Wi-Fi, o cliente
DHCP maliciosamente passava comandos através das
opções adicionais ao servidor. Sobre a vulnerabilidade
Shellshock, é correto afirmar que:
Provas
Questão presente nas seguintes provas
694204
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Aprender - SC
Orgão: Pref. Tangará-SC
Disciplina: TI - Segurança da Informação
Banca: Aprender - SC
Orgão: Pref. Tangará-SC
Provas:
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
São exemplos de códigos nocivos que visam
vulnerabilizar o sistema operacional, exceto:
Provas
Questão presente nas seguintes provas
Uma das diretrizes da políticas de segurança da informação em redes de computadores estabelece o recurso da
segregação de redes, que pode ser realizada em uma
rede local de computadores (LAN), por meio
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container