Foram encontradas 16.796 questões.
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
Spyware é um programa projetado para monitorar as
atividades de um sistema e enviar as informações
coletadas para terceiros. Existem tipos específicos deste
programa, como o que é capaz de armazenar a posição
do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região que
circunda a posição onde o mouse é clicado. Este tipo de
spyware é denominado de:
Provas
Questão presente nas seguintes provas
Como mecanismos de segurança, estes registros de
eventos são essenciais para notificação de incidentes,
pois permitem que diversas informações importantes
sejam detectadas, como: data e horário em que
determinada atividade ocorreu, o fuso horário da
atividade, o endereço IP de origem da atividade, as
portas envolvidas e o protocolo utilizado no ataque, os
dados completos que foram enviados para o computador
ou rede e o resultado da atividade. Este mecanismo é
conhecido como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Os mecanismos que contribuem para a segurança da informação em
ambientes computacionais incluem
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Acerca da realização de cópias de segurança ou becape do
Windows, assinale a opção correta.
Provas
Questão presente nas seguintes provas
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Acerca de criptografia, assinale a opção correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Como é denominado o processo de avaliação de riscos
de proteção que deve continuar durante toda a vida
do sistema, a fim de identificar riscos emergentes e
alterações que possam ser necessárias para lidar com
esses riscos?
Provas
Questão presente nas seguintes provas
Qual, entre as funcionalidades a seguir, não pode ser
realizada por meio de cookies?
Provas
Questão presente nas seguintes provas
Julgue os próximos itens com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede.
81 O par trançado é o meio de transmissão mais antigo e mais comum, contudo, em redes de alta velocidade, como, por exemplo, a Ethernet de 1 Gbps, ele não é utilizado.
82 A largura de banda, no caso da fibra óptica, pode chegar a um limite próximo de 50.000 Gbps.
83 No modelo OSI, as camadas não executam suas funções bem definidas, motivo pelo qual os protocolos associados a esse modelo não são usados atualmente.
84 Repetidores são dispositivos pertencentes à camada física que têm a finalidade de receber, amplificar e retransmitir sinais nas duas direções. Contudo, eles não reconhecem quadros, pacotes ou cabeçalhos.
85 Somente os roteadores mais modernos possuem uma tabela interna que informa para onde os pacotes devem ser enviados. Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue os itens subsecutivos.
Uma VPN pode ser implementada por meio de protocolos em nível de enlace de dados.Provas
Questão presente nas seguintes provas
Julgue os próximos itens com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede.
81 O par trançado é o meio de transmissão mais antigo e mais comum, contudo, em redes de alta velocidade, como, por exemplo, a Ethernet de 1 Gbps, ele não é utilizado.
82 A largura de banda, no caso da fibra óptica, pode chegar a um limite próximo de 50.000 Gbps.
83 No modelo OSI, as camadas não executam suas funções bem definidas, motivo pelo qual os protocolos associados a esse modelo não são usados atualmente.
84 Repetidores são dispositivos pertencentes à camada física que têm a finalidade de receber, amplificar e retransmitir sinais nas duas direções. Contudo, eles não reconhecem quadros, pacotes ou cabeçalhos.
85 Somente os roteadores mais modernos possuem uma tabela interna que informa para onde os pacotes devem ser enviados. Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue os itens subsecutivos.
As VPNs são consideradas como redes privadas que transmitem as informações referentes às organizações de forma rápida porque utilizam a Internet como meio de transmissão e não implementam a criptografia.Provas
Questão presente nas seguintes provas
Grande parte dos webmails e dos programas leitores de emails
dispõem de filtros antispam que alertam sobre o recebimento
de emails que não tenham sido solicitados ou que apresentem
conteúdo indesejável. Esses filtros funcionam com base em
conceitos semelhantes, mas que podem receber denominações
distintas, como, por exemplo,
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container