Foram encontradas 16.887 questões.
Existem alguns tipos de ataques de negação de serviços, entre eles o Denial of Service, que é o termo que designa a técnica:
Provas
Questão presente nas seguintes provas
1615112
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Provas:
A autenticação na Internet é uma tarefa complexa, que é geralmente baseada em uma cadeia de confiança. Sobre as tecnologias criptográficas que estão por trás da autenticação na Internet, é CORRETO afirmar que:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
Analise as afirmativas a seguir sobre backup diferencial, conforme o cert.br.
I. Copia os dados alterados ou criados desde o último backup completo.
II. Ocupa mais espaço que o backup completo e menos que o incremental.
III. Gasta mais tempo que o backup incremental e menos que o completo.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
Analise as proposições sobre normas de políticas de segurança descritas a seguir, em conformidade com a ABNT NBR ISO/IEC 17799:2005.
1) Se os usuários necessitam acessar múltiplos serviços, sistemas ou plataformas, e receberem a recomendação para manterem separadamente múltiplas senhas, essas senhas devem ser anotadas em um arquivo.txt.
2) Os ativos da organização devem ser claramente identificados, e um inventário de todos os ativos importantes deve ser estruturado e mantido.
3) As pessoas e suas qualificações, habilidades e experiências são um tipo de ativo da organização.
4) A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização.
5) A política de segurança da informação deve ser comunicada para os funcionários autorizados da organização. O documento deve ser relevante, acessível e compreensível para o leitor.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Analise as afirmativas a seguir sobre os tipos de backup, conforme o cert.br, e assinale com V as verdadeiras e com F as falsas.
( ) O backup completo copia todos os dados e serve como referencial para os demais tipos.
( ) O backup incremental copia apenas os dados alterados ou criados após o último completo ou incremental.
( ) O backup progressivo é similar ao incremental, mas com maior disponibilidade dos dados.
Assinale a sequência correta.
Provas
Questão presente nas seguintes provas
Sobre o Malware Worm, pode-se dizer que é um programa
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
A segurança da informação engloba diversos conceitos, dos quais dois são caracterizados a seguir.
I - Está diretamente associado à capacidade de um sistema de permitir que alguns usuários acessem determinadas informações ao mesmo tempo em que impede que outros, não autorizados, a vejam.
II - Está diretamente associado à capacidade de um sistema de manter anônimo um usuário, impossibilitando o relacionamento entre o usuário e suas ações.
Os conceitos caracterizados em I e em II estão relacionados, respectivamente, aos seguintes termos:
Provas
Questão presente nas seguintes provas
Dos métodos de criptografia de código disponíveis no PHP, podemos citar MD5, CRYPT, SHA1 e BASE64. Destes métodos apresentados, quais NÃO possuem reversão de criptografia, sendo impossível reverter a palavra criptografada à sua forma original?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoSegurança e Backup
Analise as afirmativas a seguir sobre o backup remoto, conforme o cert.br.
I. A recuperação dos arquivos é mais rápida que o backup local.
II. Em casos de problemas com computador local, possibilita a recuperação dos arquivos originais.
III. Pode comprometer a confidencialidade e a integridade dos dados, caso não estejam criptografados.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPharming
- Ataques e Golpes e AmeaçasPhishing Scam
Analise as afirmativas a seguir sobre os golpes na internet, conforme o cert.br.
I. O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.
II. Pharming é um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
III. Phishing é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container