Foram encontradas 16.889 questões.
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
Um exemplo de tipo de ataque a uma aplicação Web é baseado na inclusão de código malicioso no servidor, onde as requisições realizadas pelos usuários são respondidas utilizando fontes de dados não confiáveis. Exemplos de consequências desse tipo de ataque podem ser: o encaminhamento do usuário a um site malicioso; roubo da sessão de usuário etc. Nesse cenário, marque o item que corresponde à vulnerabilidade abordada.
Provas
Questão presente nas seguintes provas
O ICP-Brasil gerencia a cadeia de confiança para a emissão de certificados digitais no Brasil. Dentre os tipos de
certificados emitidos pelo ICP-Brasil, o que é utilizado exclusivamente para a criptografia de dados é:
Provas
Questão presente nas seguintes provas
O RSA (Rivest-Shamir-Adleman) é um sistema de
criptografa amplamente utilizado para transmissão
segura de dados. Esse sistema de criptografa é
definido tipicamente como tendo:
Provas
Questão presente nas seguintes provas
421032
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Itapevi-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Itapevi-SP
Provas:
No processo de Assinatura Digital, a função hash é utilizada para
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Um programa de segurança deve seguir os três princípios de
segurança conhecidos como CIA. Quais são esses princípios?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosHexagrama Parkeriano
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
O hexagrama Parkeriano é um conjunto de seis elementos da
segurança da informação, que foi proposto por Donn B.
Parker. Quais são os seis atributos do hexagrama Parkeriano?
Provas
Questão presente nas seguintes provas
Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local.
Trata-se de uma medida de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
[...] é uma fraqueza de um ativo ou grupo de ativos
que pode ser explorada por uma ou mais ameaças.
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018.
A definição apresentada refere-se ao conceito de
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018.
A definição apresentada refere-se ao conceito de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os
computadores. O malware que tem a capacidade de se propagar na rede de computadores é o
Provas
Questão presente nas seguintes provas
Um dos avanços da criptografia simétrica foi a proposição do algoritmo AES. Uma das melhorias foi o aumento do tamanho da chave de criptografia, que no AES passou a ter tamanhos possíveis de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container