Foram encontradas 16.889 questões.
Segundo a CERT.BR. (2012), a política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. Em relação aos conceitos de mecanismo de segurança, assinale a opção que define Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP).
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
As criptografias simétricas e assimétricas podem funcionar combinadas. Avalie as afirmações sobre o funcionamento dessas criptografias.
I. O cliente faz uma solicitação ao servidor para um recurso que precisa ser mantido seguro.
II. O cliente envia ao servidor a sua chave pública. O servidor gera então uma chave assimétrica e descriptografada utilizando a chave pública do cliente. Essa chave assimétrica descriptografada é enviada de volta ao cliente.
III. O servidor decripta a chave simétrica com sua própria chave privada.
IV. Tanto o cliente como o servidor agora tem uma chave simétrica, que pode ser utilizada para criptografar os dados enviados de um lado a outro.
Está correto apenas o que se afirma em
Provas
Em uma classificação de vírus por alvo inclui-se qual categoria?
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Provas
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Pref. Santa Luzia-MG
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Provas
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
- Ataques e Golpes e AmeaçasMalwaresWorms
Em 2010 os vírus de computador inauguraram a era da cyberguerra, governos fabricavam vírus com o objetivo de sabotar e espionar nações rivais e se infiltrar nos sistemas de enriquecimento de urânio do Irã. Em 2012 uma evolução deste vírus, foi classificado como o mais complexo malware já produzido.
Assinale a alternativa abaixo que identifica corretamente esses vírus.
Provas
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
Analise a afirmação a seguir:
“Ferramenta útil e muito usada para evitar a passagem de vírus de computador aos sistemas operacionais das máquinas, também tem sua definição como uma barreira de proteção de dados entre os computadores e os servidores de internet espalhados pelo planeta”. Assinale abaixo a alternativa que corresponde corretamente ao enunciado acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
Em 2001 foi criado o vírus SIRCAM. A estimativa é que o custo para limpar o Sircam dos PCs infectados girou em torno de 3 bilhões de dólares.
Assinale abaixo a alternativa que apresenta corretamente a descrição do que esse vírus fazia ao infectar um PC.
Provas
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
Sobre o Vírus de Computador. No decorrer da evolução tecnológica, tivemos uma proliferação de vírus de computador, literalmente uma praga que em muitos casos inutilizou muitos computadores pelo mundo, e mesmo com a tecnologia evoluindo a passos gigantescos não ficamos livres deste problema. Em 1998 o vírus conhecido como CIH foi programado para sobrescrever informações importantes do disco rígido e, em muitos casos, destruir a BIOS, porém esse Vírus ficou popularmente conhecido por outro nome. Assinale a alternativa abaixo que apresenta o nome pelo qual esse vírus ficou conhecido.
Provas
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
Assinale a alternativa abaixo que corresponde corretamente a afirmação a seguir: Coleta informações sobre seus hábitos online, histórico de navegação ou informações pessoais (como números de cartão de crédito), e geralmente usa a internet para passar estas informações a terceiros sem “seu conhecimento”.
Provas
Caderno Container