Foram encontradas 16.786 questões.
IDS e IPS são dispositivos de Firewall que executam uma inspeção profunda de pacote atrás de tráfegos potencialmente mal intencionados. Um exemplo de software de código aberto IDS é o:
Provas
Questão presente nas seguintes provas
Considere as informações sobre segurança:
1) equipamento utilizado para prevenir incidentes de segurança física.
2) equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando um ataque indesejado.
3) programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.
As descrições acima correspondem, respectivamente, a:
Provas
Questão presente nas seguintes provas
A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.
I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.
II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.
III. O que o usuário possui: smart cards, key cards, tokens.
IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.
V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.
VI. O que o usuário assegura: por exemplo, responder captchars.
Os três fatores recomendados para autenticação são
Provas
Questão presente nas seguintes provas
1629236
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Câm. Sorriso-MT
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Câm. Sorriso-MT
Provas:
Sobre SPAM, analise as afirmativas.
I - SPAM é o e-mail não solicitado ou autorizado; embora a maioria contenha apenas propaganda de produtos ou serviços, também podem trazer um software espião para rastrear as atividades do usuário e obter informações sobre seus hábitos de consumo.
II - Esses programas espiões (spyware.) geralmente são contraídos durante a navegação por páginas de conteúdo duvidoso e podem vir acompanhados de um programa que altera a página inicial ou instala barras de ferramentas no navegador de internet.
III - Uma forma de evitar a proliferação de endereços de e-mails é ter o cuidado de, ao encaminhar um email para várias pessoas, usar sempre a opção CCo para não expor os endereços dos destinatários e evitar que caiam em listas de spam.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Senhas são um meio comum de verificar a identidade de um usuário antes que acessos sejam concedidos a um sistema de informação ou serviço. Assinale a alternativa que não faz parte da estratégia de criação de senhas seguras.
Provas
Questão presente nas seguintes provas
1624909
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. São José dos Pinhais-PR
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. São José dos Pinhais-PR
Provas:
Quando se trata de redundância e contingência de dados em Tecnologia da Informação, surge o conceito de planos de contingência. Os planos de contingência são desenvolvidos para cada provável ameaça em cada um dos processos do negócio, definindo em detalhes os procedimentos a serem executados em estado de contingência. Também se sabe que os planos de contingência são subdivididos em três módulos que tratam especificamente de cada momento vivido pela empresa em questão, sendo eles:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
A sigla de um algoritmo de criptografia assimétrica, fundamentado na teoria dos números, que normalmente é utilizado em Certificados Digitais, é
Provas
Questão presente nas seguintes provas
Sobre os conceitos de criptografia, analise as afirmações a seguir.
1) Técnicas criptográficas permitem que um remetente disfarce os dados por meio da encriptação e estes possam ser recuperados apenas pelo seu destinatário por meio da decriptação.
2) Há dois tipos de chaves criptográficas: chaves simétricas e chaves assimétricas.
3) A criptografia possui quatro princípios básicos: a Autenticação, a Integridade, a Confiabilidade e o Não Repúdio.
Está(ão) correta(s), apenas:
Provas
Questão presente nas seguintes provas
Com relação à segurança da informação em sistemas computacionais, define um Phreaker:
Provas
Questão presente nas seguintes provas
1620923
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Câm. Sorriso-MT
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Câm. Sorriso-MT
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
As pragas virtuais são a tradução da violação dos princípios da segurança em tecnologia da informação. A violação de qual princípio é evidenciada, se um internauta obtém acesso não autorizado ao computador de outrem e consegue informações contidas no extrato bancário dessa pessoa?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container