Foram encontradas 16.786 questões.
1772281
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Florianópolis-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Florianópolis-SC
Provas:
Uma das principais questões de segurança envolvendo aplicações WEB com consultas em SQL é SQL Injection, onde usuários maliciosos podem executar comandos distintos separados por ponto e vírgula (;), por exemplo, executando um DROP em uma tabela.
Assinale a alternativa que contém um método eficiente de evitar SQL Injection.
Provas
Questão presente nas seguintes provas
São exemplos de mecanismos e/ou ferramentas que visam à segurança das estações-clientes, exceto:
Provas
Questão presente nas seguintes provas
Sobre gestão de segurança da informação, de acordo com a NBR ISO/IEC 27005:2011, analise as afirmações a seguir.
1) A ISO 27005 não inclui uma metodologia específica para a gestão de riscos de segurança da informação.
2) A ISO 27005 fornece as diretrizes para o processo de Gestão de Riscos de Segurança da Informação.
3) A Gestão de Riscos de Segurança da Informação tem início com as atividades de “identificação do risco” e “comunicação do risco”, nesta ordem.
Está(ão) correta(s), apenas:
Provas
Questão presente nas seguintes provas
Com relação aos softwares de antivírus, é incorreto afirmar que:
Provas
Questão presente nas seguintes provas
Sobre projeto e manutenção de segurança computacionais, a atividade de Hardening diz respeito a
Provas
Questão presente nas seguintes provas
1742812
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Câm. Londrina-PR
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Câm. Londrina-PR
Provas:
A cartilha de segurança para Internet do CERT aponta alguns riscos relacionados ao uso da Internet.
Em relação a esses riscos, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.
( ) As informações coletadas pelos cookies podem ser indevidamente compartilhadas com outros sites e afetar a privacidade do usuário.
( ) Um Worm é um programa que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) Um ataque baseado em JavaScript consiste em redirecionar usuários de um site legítimo para um site falso.
( ) Um Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso.
( ) O Harvesting envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço DNS.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
Provas
Questão presente nas seguintes provas
Criptografia é o processo usado para fazer com que uma mensagem aparente estar sem sentido algum. Existem duas classes amplas de técnicas de criptografia simétrica: cifra de bloco e cifra de
Provas
Questão presente nas seguintes provas
É um documento que tem como principal objetivo registrar os princípios e as diretrizes de segurança adotados pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de informação e processos corporativos. Trata-se:
Provas
Questão presente nas seguintes provas
Assinale a alternativa incorreta sobre segurança de informação.
Provas
Questão presente nas seguintes provas
No contexto de Segurança de Informação, considere as seguintes operações:
1) inserção numa árvore-B com n nós.
2) criação de um heap binário a partir de um array com n elementos.
3) busca em um grafo com V vértices e E arestas.
4) ordenação dos elementos de uma lista duplamente encadeada com n elementos.
Os custos destas operações são, respectivamente:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container