Foram encontradas 16.966 questões.
A condição de transbordamento de dados existe quando um programa tenta colocar mais dados no buffer do que este suporta ou quando um programa tenta colocar dados em uma área de memória além do buffer. Nesse caso, o buffer é
Provas
Em um cenário em que a segurança de informações é crítica, qual das seguintes afirmações descreve corretamente um conceito de proteção e segurança de computadores?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
A Universidade Federal de Sergipe (UFS) está implementando um novo sistema para facilitar o envio e a aprovação de documentos acadêmicos. Para garantir a integridade e a autenticidade dos documentos, a UFS planeja utilizar assinaturas digitais. João, o administrador de sistemas, está revisando as características das assinaturas digitais. Com base no cenário apresentado, a respeito da implementação de assinaturas digitais na UFS, assinale alternativa correta.
Provas
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
Malwares são programas maliciosos que podem assumir várias formas e realizar ações prejudiciais nos sistemas. Existem muitos tipos de malwares, um deles é o adware. Em relação ao malware adware, assinale a alternativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Londrina-PR
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Sobre ataques do tipo phishing, julgue o item a seguir.
O phishing pode ser caracterizado como um tipo de ataque de engenharia social que é realizado apenas por telefone.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.
Um ataque do tipo injeção SQL é caracterizado por permitir a passagem de parâmetros SQL via entrada de dados da aplicação e executar tais parâmetros no banco de dados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.
Um dos tipos de ataques que permite o sequestro de sessão em uma aplicação envolve roubar o cookie de sessão do usuário, localizar o ID da sessão dentro do cookie e usar essas informações para assumir o controle da sessão.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.
Técnica utilizada em controle de acesso, a biometria facial é capaz de analisar diversos pontos do rosto, tais como distância entre os olhos, formato do nariz e tamanho da boca.
Provas
Caderno Container