Foram encontradas 16.913 questões.
- Conceitos BásicosTerminologia
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
Referente à cartilha de segurança na internet, analise as seguintes afirmativas:
I. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
II. Keylogger não é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
III. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
IV. Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.
Está CORRETO o que se afirma em:
I. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
II. Keylogger não é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
III. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
IV. Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.
Está CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
A transmissão e o arquivamento de imagens médicas
requerem protocolos específicos para garantir a
segurança e a integridade dos dados dos pacientes.
Considerando os sistemas de gestão de imagens
médicas, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Malwares são ameaças constantes para a
segurança digital. Conhecer suas características ajuda a
prevenir contra infecções e proteger informações sensíveis.
Com base nessa informação, assinale a opção correta que
apresenta as características que descrevem uma infecção
por worm.
Provas
Questão presente nas seguintes provas
Uma prática recomendada para que se
identifiquem ou se evitem tentativas de phishing na
Internet é
Provas
Questão presente nas seguintes provas
Os sistemas bancários adotam regras rigorosas de segurança da informação para proteger transações financeiras
e dados sensíveis dos clientes. Essas regras baseiam-se
nos pilares da segurança da informação.
Considerando-se esse contexto, utilizar algoritmos de criptografia simétrica para cifrar mensagens garante
Considerando-se esse contexto, utilizar algoritmos de criptografia simétrica para cifrar mensagens garante
Provas
Questão presente nas seguintes provas
Ao expandir sua plataforma de serviços on-line, uma empresa do ramo financeiro precisa garantir que apenas
usuários autorizados acessem informações sensíveis.
Para isso, a equipe de segurança está implementando um
modelo baseado nos princípios de Autenticação, Autorização e Auditoria (AAA).
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
Provas
Questão presente nas seguintes provas
Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas
internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas
funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI
decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC).
No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários?
No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários?
Provas
Questão presente nas seguintes provas
Os impactos de eventos de perda de dados podem incluir
desde a perda de produtividade e a perda de receita ou
cliente, até impactos negativos na reputação da organização. O backup de dados é essencial para não perder as
informações relevantes para as operações da organização. Por outro lado, o volume de dados pode tornar impraticável a realização de um backup completo dos dados
a cada instante.
Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados
Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados
Provas
Questão presente nas seguintes provas
Mecanismos de segurança combinam técnicas e ações
para implementar serviços de segurança. Dentre esses
mecanismos, há um que visa à comprovação da autoria e
da integridade de documentos em forma eletrônica, com a
utilização de processo de certificação disponibilizado pela
ICP-Brasil, e que possui o nível mais elevado de confiabilidade a partir de suas normas, de seus padrões e de seus
procedimentos específicos.
Tal mecanismo é a assinatura
Tal mecanismo é a assinatura
Provas
Questão presente nas seguintes provas
O controle de integridade de dados é um dos pilares de
segurança da informação que visa assegurar que os dados não foram alterados de maneira não autorizada desde que foram criados, transmitidos ou armazenados. Um
mecanismo de segurança usado para essa finalidade produz um código de verificação de integridade (CVI) calculado sobre os dados usando um algoritmo de resumo de
mensagem.
Um algoritmo usado para essa finalidade é o
Um algoritmo usado para essa finalidade é o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container