Foram encontradas 16.841 questões.
(2) assimétrico B.) RSA
C.) AES
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: E-Paraná
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasHoax
- Ataques e Golpes e AmeaçasPhishing Scam
Relacione as colunas e assinale a alternativa que apresenta a sequência correta de cima para baixo:
1ª COLUNA
1 - Phishing.
2 - Advance fee fraud.
3 - Hoax.
2ª COLUNA
( ) É um tipo de fraude na qual o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
( ) É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.
( ) É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: E-Paraná
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
Preencha as lacunas das assertivas abaixo:
I - O _____________ pode verificar o sucesso ou a falha de um ataque, com base nos registros(logs) do sistema.
II - O _____________ pode monitorar atividades suspeitas em portas conhecidas, como a porta TCP 80, que é utilizada pelo HTTP.
III - Com o ___________________ funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: E-Paraná
Analise as assertivas e assinale a alternativa que aponta as corretas sobre Criptografia:
( ) I - O princípio de Kerckhoff enfatiza que todos os algoritmos devem ser públicos e apenas suas chaves são secretas.
( ) II - Um dos princípios criptográfico é que todas mensagem devem conter alguma redundância.
( ) III - Os algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.
Provas
O analista de sistemas deve escolher o algoritmo de criptografia de chave simétrica para ser utilizado na troca de informações no Tribunal. Uma escolha correta é o algoritmo
Provas
Um usuário de um computador informou ao analista de sistemas sobre sua suspeita de que o computador havia sofrido algum tipo de ataque. Após verificar o computador, o analista constatou que se tratava de um malware do tipo Rootkits, pois verificou-se que a infecção ocorreu
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalIdentidade Digital
- Certificado DigitalTipos de Certificados Digitais
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
Provas
Provas
Caderno Container