Foram encontradas 16.858 questões.
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia de Hash
Qual das alternativas a seguir está correta em relação a uma função hash criptográfica?
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Auditoria e Compliance
- AAA: Autenticação, Autorização e Auditoria
Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasSniffing
Suponha que uma mensagem contendo uma senha de acesso a um sistema qualquer é encaminhada através da Internet e sem o uso de criptografia. Qual das alternativas a seguir está correta sob o ponto da segurança de sistemas?
Provas
Questão presente nas seguintes provas
Acerca do sistema de gestão de segurança da informação
(SGSI), é correto afirmar que ele
Provas
Questão presente nas seguintes provas
Monitorar e analisar criticamente o sistema de gestão de
segurança da informação (SGSI) é uma parte importante
desse tipo de gestão. Com esse monitoramento e análise em
mente, é correto afirmar que a organização deve
Provas
Questão presente nas seguintes provas
Análise crítica do sistema de gestão de segurança da
informação (SGSI) pela direção deve ser realizada em
intervalados planejados. A respeito dessa análise, assinale a
alternativa correta.
Provas
Questão presente nas seguintes provas
Um sistema de gestão de segurança da informação (SGSI)
deve identificar os riscos de um sistema, analisar e avaliar
esses riscos e, com base nessas análises, identificar e avaliar
opções para tratar esses riscos. Uma ação recomendada para
mitigar riscos é
Provas
Questão presente nas seguintes provas
537159
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Câm. Cacoal-RO
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Câm. Cacoal-RO
Provas:
- Conceitos BásicosTerminologiaAtaque
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasForça Bruta
- AAA: Autenticação, Autorização e AuditoriaFalhas de Autenticação e Gerenciamento de Sessão
Um hacker de computador fez operações de ataques com base em Testes de Penetração em um servidor com o objetivo de descobrir a senha do administrador da rede. Um tipo de Teste de Penetração é:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Qual tipo de backup deve ser realizado para que a cópia
dos arquivos seja apenas daqueles criados ou alterados
desde o último backup normal ou incremental?
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasHoax
- Ataques e Golpes e AmeaçasPharming
- Ataques e Golpes e AmeaçasPhishing Scam
Como é denominado o tipo de fraude na internet em
que o impostor tenta fazer com que a vítima faça algum
pagamento antecipado de valor, com a promessa falsa
de receber algum benefício no futuro?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container