Foram encontradas 16.889 questões.
Qual o padrão ou a norma de segurança da informação que contém uma especificação para um sistema de gestão de segurança da informação (Information security management system – ISMS)?
Provas
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Rio Largo-AL
I. No Microsoft Windows, o comando SHIFT + F8 + L salva todos os arquivos abertos.
II. Manter ativos e atualizados os antivírus nos aparelhos que acessam a Internet é uma medida de segurança na Internet.
III. O termo software é utilizado para designar o conjunto dos equipamentos de áudio de um computador.
Marque a alternativa CORRETA:
Provas
Leia as afirmativas a seguir:
I. Controlar o cronograma é uma atividade que deve ser realizada apenas na fase de execução do projeto.
II. Códigos maliciosos (malware) são fontes em potencial de riscos para usuários da Internet.
III. O modelo relacional de banco de dados foi desenvolvido para atender a algumas necessidades, como: reduzir a independência de dados nos sistemas gerenciadores de banco de dados; banir um conjunto de funções apoiadas em álgebra relacional para armazenamento e recuperação de dados; impedir o processamento ad hoc.
Marque a alternativa CORRETA:
Provas
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia Simétrica
Provas
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasAtaques Passivos
Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques passivos e ataques ativos. Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Um ataque ativo tenta alterar os recursos do sistema ou afetar sua operação.
Com base na informação, assinale a alternativa correta.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Privada
Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica:
O autor utiliza sua chave privada para cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação. Se este autor cifrar um documento com sua chave privada e enviar para o destinatário, este poderá decifrar o documento
PORQUE
pode ter acesso à chave privada do autor. O fato de ser necessário o uso da chave privada do autor para produzir o texto cifrado caracteriza uma operação que somente ele tem condições de realizar.
É correto afirmar que
Provas
- Backup e RecuperaçãoRestauração de Dados
- Backup e RecuperaçãoTipos de BackupComparativo entre Tipos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Este tipo de backup é denominado
Provas
Provas
Caderno Container