Foram encontradas 16.796 questões.
2527451
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Consel
Orgão: Câm. Cabreúva-SP
Disciplina: TI - Segurança da Informação
Banca: Consel
Orgão: Câm. Cabreúva-SP
Provas:
Hoje em dia existem programas que são capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador, facilitando ataques virtuais. Das opções abaixo a que representa este tipo de ameaça é:
Provas
Questão presente nas seguintes provas
2525519
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Câm. Ibiporã-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Câm. Ibiporã-PR
Provas:
Com relação a segurança da informação o processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem é chamado de:
Provas
Questão presente nas seguintes provas
2525300
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Câm. Rio Branco-AC
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Câm. Rio Branco-AC
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Os atributos da segurança da informação, segundo os padrões internacionais (ISO/ IEC 17799:2005), norteiam práticas de segurança.
Nesse contexto, são atributos da segurança da informação, EXCETO
Provas
Questão presente nas seguintes provas
2524629
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Câm. Rio Branco-AC
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Câm. Rio Branco-AC
Provas:
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Em criptografia, as cifras DES e RC5 possuem chaves com comprimentos de
Provas
Questão presente nas seguintes provas
2524328
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IAN
Orgão: Câm. Miguel Pereira-RJ
Disciplina: TI - Segurança da Informação
Banca: IAN
Orgão: Câm. Miguel Pereira-RJ
Provas:
“Conjunto de técnicas e procedimentos para a extração de informações em dispositivos de armazenamento digital, que não podem ser acessados de modo convencional pelo usuário ou pelo sistema”. O texto faz referência ao conceito de:
Provas
Questão presente nas seguintes provas
2522301
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Câm. Franca-SP
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Câm. Franca-SP
Provas:
Em Segurança da Informação em termo técnico bastante utilizado é o concreto é o conceito de redundância. Um bom exemplo de redundância de dados é o:
Provas
Questão presente nas seguintes provas
A mensagem resultante da execução de uma função de hash criptográfica, tem a seguinte propriedade:
Provas
Questão presente nas seguintes provas
Sobre a segurança e backup em microinformática, assinale a opção INCORRETA.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresWorms
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. Os malwares se dividem em categorias de acordo com seu propósito. Dentre as categorias de malware, existe uma que monitora páginas visitadas e hábitos de navegação. As informações coletadas são enviadas para seu mestre remoto.
Essa categoria de malware é conhecida como
Provas
Questão presente nas seguintes provas
2519005
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Câm. Rio Branco-AC
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Câm. Rio Branco-AC
Provas:
Em uma rede de computadores, a ação de programas maliciosos pode ser recorrente.
Nesse contexto, um keylogger é um programa malicioso projetado para
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container