Foram encontradas 50 questões.
Em relação à segurança em redes de computadores, os códigos maliciosos (malwares)
são usados como intermediários para prática de golpes, realização de ataques e envio de spam. O
spyware é um tipo de malware projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros. O tipo de spyware cujo objetivo é exibir anúncios indesejados
em computadores e dispositivos móveis é conhecido como:
Provas
Questão presente nas seguintes provas
É um protocolo de padrão aberto que permite que aplicativos acessem recursos
hospedados por outros aplicativos ou sites sem que seja necessário compartilhar as credenciais do
usuário:
Provas
Questão presente nas seguintes provas
De acordo com a norma ISO/NBR 27005:2023, em qual categoria de ameaça é
classificado um incidente relacionado a serviços de condicionamento de ar?
Provas
Questão presente nas seguintes provas
Assinale a alternativa que corresponde a um mecanismo de segurança utilizado para
registrar informações relevantes relacionadas a atividades de programas, aplicativos ou serviços,
podendo servir, por exemplo, para identificação de erros, monitoramento de atividades ou auditoria
de segurança.
Provas
Questão presente nas seguintes provas
Quando um ataque a um serviço ou computador conectado à internet é realizado de
forma distribuída, com o objetivo de tirar de operação esse serviço ou computador, o ataque é
conhecido como:
Provas
Questão presente nas seguintes provas
Qual das alternativas abaixo corresponde a um princípio da segurança da informação
que pode ser garantido pelo uso de hash criptográfico?
Provas
Questão presente nas seguintes provas
Sobre os métodos de detecção de intrusão em redes de computadores, um dispositivo
que filtra o tráfego suspeito é chamado de:
Provas
Questão presente nas seguintes provas
O ransomware é um tipo de código malicioso caracterizado por impedir o acesso de
um usuário a um equipamento ou a dados armazenados em um equipamento, exigindo o pagamento
de um resgate para restabelecer esse acesso. Em caso de ataques bem-sucedidos de ransomware,
qual das alternativas abaixo corresponde a uma ação prévia essencial para garantir o restabelecimento
dos dados ou da maior parte deles?
Provas
Questão presente nas seguintes provas
A criptografia de chaves assimétricas, também conhecida como criptografia de chave
__________, utiliza duas chaves distintas: uma __________, que pode ser livremente divulgada, e
uma __________, que deve ser mantida em segredo por seu dono.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Questão presente nas seguintes provas
São métodos criptográficos que usam chave simétrica, também conhecida como
chave secreta, EXCETO:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container