Foram encontradas 16.837 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
Na área da segurança da informação, existem alguns princípios, conhecidos como princípios básicos, que servem para que os profissionais da área e os envolvidos planejem e implantem o controle para um conjunto de informações que se deseje proteger. A garantia de que somente as pessoas que devem ter conhecimento a respeito de uma determinada informação terão direito de acessá-la está relacionada ao princípio do(da)
Provas
Qual entre os algoritmos a seguir utiliza criptografia baseada em chave pública?
Provas
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Entre os aspectos ligados à segurança da informação a seguir, três elementos são fundamentais.
Assinale o aspecto que não é considerado fundamental.
Provas
Assinale a Alternativa correta. Sabemos que existem vários tipos de trojans, mas aquele que instala outros códigos maliciosos de sites da internet é chamado de:
Provas
Assinale a alternativa correta, indicando qual o mecanismo de segurança que registra eventos ocorridos no sistema operacional e são fundamentais para a notificação de incidentes bem como oferecer uma gama de informações relativas ao horário da atividade, o endereço ip remoto, portas e protocolos utilizados.
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
Assinale a alternativa incorreta sobre becape.
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírus
- Ataques e Golpes e AmeaçasMalwaresWorms
Assinale a alternativa correta em relação aos malwares abaixo:
Provas
Assinale a alternativa correta, quanto ao golpe onde o atacante envia e-mails falsos solicitando que o usuário click no link para revalidar suas informações pessoais. Buscam atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.
Provas
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
Assinale a alternativa incorreta, quanto aos programas maliciosos(Malware).
Provas
Caderno Container