Foram encontradas 16.882 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Na operação criptográfica em que uma pessoa cifra com sua chave pública o resultado da
aplicação de uma função hash a um texto plano, é (são) atendido(s) apenas o(s) seguinte(s)
princípio(s):
Provas
Questão presente nas seguintes provas
Na operação criptográfica em que uma pessoa cifra com sua chave privada o resultado da aplicação de uma função hash a um texto plano, tem-se atendido(s) o(s) seguinte(s) princípio(s):
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Sobre os tipos de backup (cópias de segurança) de arquivos, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Com o alto número de furtos de informações e invasões a sistemas de informação, também é crescente o número de mecanismos criados para proteger estas informações. Acerca deste tema, marque a opção que melhor define o que é um IDS.
Provas
Questão presente nas seguintes provas
Para verificar a integridade de um arquivo, você pode
calcular o hash dele e, quando julgar necessário, gerar
novamente este valor. Se os dois hashes forem iguais
então você pode concluir que o arquivo não foi alterado.
Caso contrário, este pode ser um forte indício de que o
arquivo esteja corrompido ou que foi modificado.
Assinale a alternativa que apresente somente exemplos
de métodos de hash:
Provas
Questão presente nas seguintes provas
É o conjunto de técnicas usadas por invasores para
convencer as pessoas a instalar programas maliciosos e
divulgar informações confidencias, ou seja, são técnicas
que buscam explorar o usuário e não atacar sistemas de
informação. Esse conceito se aplica a:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Com relação as boas práticas na utilização de senhas, analise as afirmativas abaixo e identifique a resposta correta.
I. Altere as suas senhas sempre que julgar necessário.
II. Use sempre a mesma senha para todos os serviços que acessa.
III. Não forneça as suas senhas para outra pessoa, em hipótese alguma.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
Considerando as seguintes descrições:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
Estes se enquadram em que categoria de códigos maliciosos:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
Estes se enquadram em que categoria de códigos maliciosos:
Provas
Questão presente nas seguintes provas
Identifique nas opções abaixo uma aplicação de backup:
Provas
Questão presente nas seguintes provas
Em relação às Ameaças Persistentes Avançadas ( do inglês APT - Advanced Persistent Threat) associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
| Fase | Característica |
| 1. Reconhecimento | ( ) Busca de outros hosts vulneráveis na rede. |
| 2. Direcionamento |
( ) Os invasores enumeram compartilhamentos de rede.
|
| 3. Comprometimento | ( ) Identificação de dados do host atacado. |
| 4. Administração | |
| 5. Movimento lateral |
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container