Foram encontradas 16.672 questões.
Julgue o seguinte item, relativo a mecanismos de autenticação.
As vantagens do TACACS+ em relação ao TACACS incluem a disponibilização do serviço de registro de logs de eventos.
Provas
Questão presente nas seguintes provas
A respeito de criptografia, julgue o item subsecutivo.
Os algoritmos de chave simétrica podem ser divididos em cifras de fluxo (ou contínuas) e em cifras por bloco.
Provas
Questão presente nas seguintes provas
O tipo de código malicioso que dispõe de mecanismos de comunicação com o invasor e que permite que tal código seja controlado remotamente chama-se
Provas
Questão presente nas seguintes provas
Como é denominado o software que se instala sem o consentimento de um usuário, coleta informações sem sua permissão e as envia para terceiros?
Provas
Questão presente nas seguintes provas
O tipo de ataque na internet que visa capturar dados pessoais e que envolve o redirecionamento de navegação do usuário para sites falsos, por meio de alterações no serviço de DNS, é chamado de
Provas
Questão presente nas seguintes provas
Os diferentes tipos de backups realizam a cópia dos arquivos criados ou modificados com base em um atributo existente nos metadados dos próprios arquivos. Esse atributo é normalmente denominado de
Provas
Questão presente nas seguintes provas
A situação em que há a ocorrência real de uma ameaça à segurança, como uma invasão na máquina, ou uma infecção por vírus, mas essa não é detectada pela ferramenta apropriada, é denominada
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Em uma organização, o procedimento de backup é realizado diariamente a partir das 0:00 hora. Houve um problema em uma quarta-feira e a recuperação dos dados foi feita utilizando-se o backup feito no domingo anterior a essa quarta-feira e o backup diário mais recente já concluído.
O que é possível afirmar sobre os tipos de backups empregados nesse procedimento?
Provas
Questão presente nas seguintes provas
Como é denominado o método de autenticação em que o usuário se autentica uma única vez no sistema e, durante a sessão de trabalho estabelecida, tem acesso a uma série de aplicações sem necessitar se autenticar novamente para usar cada uma delas?
Provas
Questão presente nas seguintes provas
2244760
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: Pref. Craíbas-AL
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: Pref. Craíbas-AL
Provas:
Dadas as afirmativas a respeito do SPAM,
I. Trata-se de qualquer tipo de comunicação online não desejada.
II. Não é possível receber SPAM por SMS (Short Message Service).
III. Golpe de phishing é o utilizado para designar o SPAM de roubo de identidade.
IV. Quem envia SPAM é chamado de SPAMMER.
verifica-se que está(ão) correta(s)
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container