Foram encontradas 16.889 questões.
Sobre segurança, analise as seguintes afirmações:
1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações.
2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.
3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS).
Está(ão) correta(s), apenas:
Provas
Questão presente nas seguintes provas
Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, que gera maior segurança às informações veiculadas na Internet. O tipo descrito é denominado criptografia:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Em relação aos princípios básicos de segurança da informação, analise as afirmativas a seguir.
1) Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessários.
2) Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.
3) Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.
4) Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.
Estão corretas:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- Certificado DigitalValidade de Certificados
Em relação à Certificação Digital, analise as proposições abaixo.
1) Os usuários dos Certificados Digitais devem confiar na Autoridade Certificadora.
2) Os Certificados Digitais não possuem período de validade, podendo ser utilizados por tempo indeterminado.
3) A Assinatura Digital é uma combinação da chave pública com uma função de resumo (hash) do documento a ser assinado.
Está(ão) correta(s):
Provas
Questão presente nas seguintes provas
O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
Provas
Questão presente nas seguintes provas
Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.), com diferentes características. É correto afirmar que um worm:
Provas
Questão presente nas seguintes provas
A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, é correto afirmar que se está utilizando o sistema de chaves:
Provas
Questão presente nas seguintes provas
1816369
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Provas:
A Internet é um mundo de possibilidades virtualmente infinitas para a educação. No entanto, este ambiente tão aberto também pode representar riscos para crianças e adolescentes. São inúmeros os riscos. Sobre este assunto, é correto afirmar que:
Provas
Questão presente nas seguintes provas
1816335
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Provas:
Dentre os princípios da Segurança da Informação, aquele que visa garantir que a informação não sofreu qualquer tipo de alteração ou fragmentação, mantendo-se da mesma forma que foi produzida é a:
Provas
Questão presente nas seguintes provas
Ainda em relação à cópia de segurança, analise as proposições abaixo.
1) As estratégias mais utilizadas para backup são: HD externo, fita magnética, servidor local e servidor em nuvem.
2) Há duas categorias de backup: manual e automática. A manual consiste na cópia manual dos arquivos para um pendrive, HD externo, computador ou nuvem computacional. A automática é realizada através de ferramentas, como Acronis True Image e BackUp Maker.
3) Na estratégia de backup DAB (Direct-Attached Backup), os dispositivos de armazenamento são conectados diretamente ao servidor.
4) A estratégia de backup LBB (LAN Based Backup) ou NAS (Network Attached Storage) é utilizada para modelos de backup em nuvem, pois cada servidor contém um cliente, que fica responsável por realizar o backup de seus arquivos.
5) A estratégia de backup DAB (Direct-Attached Backup) é utilizada em backup em fita, pois, devido ao custo, costuma-se ter apenas uma unidade para realizar o backup.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container