Foram encontradas 17.012 questões.
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
Sobre as assinaturas digitais, assinale a alternativa INCORRETA.
Provas
Com relação à segurança da informação, assinale a alternativa INCORRETA.
Provas
Ataques podem reduzir a velocidade ou interromper o serviço fornecido por um sistema. Eles podem, por exemplo, enviar uma grande quantidade de solicitações falsas para um servidor de modo que este trava devido à carga de computação elevada. Eles podem também interceptar e destruir a resposta enviada pelo servidor para um cliente, levando o cliente a acreditar que o servidor não está respondendo. Esses ataques se referem a
Provas
Código malicioso cujo objetivo é cifrar todos os dados armazenado de um usuário em um equipamento e, depois, solicitar pagamento de resgate. É uma das ameaças que trazem mais perigo na Internet, pois na maior parte das vezes não é possível restaurar os dados encriptados.
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. Bom Jesus-RN
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresWorms
Um analista de rede da Prefeitura de São Tomé identificou que a rede começou a ficar lenta, constatou que um tipo bem específico de software malicioso atingiu o ambiente através da rede interna, explorando vulnerabilidades existentes em programas instalados nos sistemas operacionais das estações de trabalho, consumindo muitos recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela exposição desse software malicioso, a qualificação mais adequada para ele seria:
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. Bom Jesus-RN
Quando falamos das ameaças que rondam os pilares da segurança da informação, fazemos referência a diversos tipos entre digitais e humanas. Os Pilares tradicionais de defesa dos sistemas e infraestrutura das corporações que atuam por meio de políticas, senhas, softwares de criptografia, dentre outros processos necessários são:
Provas
- Conceitos BásicosClassificação de Informações
- GestãoGestão de Ativos de Informação
- GestãoSGSIISO 27002
A norma NBR/ISO 27002 estabelece diretrizes e princípios gerais para a implementação, manutenção e melhoria continua da gestão da segurança da informação nas organizações. Dentre as áreas de controle abordadas pela norma, qual das seguintes alternativas apresenta uma área relacionada ao gerenciamento de ativos?
Provas
No contexto de estratégias de backup, qual alternativa descreve corretamente uma desvantagem associada ao uso dos backups incrementais?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
Considerando a versão 6.0.0.1 do software LibreOffice Calc, instalação típica em português do Brasil, as características de softwares maliciosos e os fundamentos básicos de informática, julgue os itens a seguir.
Um HANSOMWARE é um tipo de software malicioso que tem como característica principal a exibição de propagandas na tela do computador sem o consentimento do usuário.
Provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresWorms
Considerando a versão 6.0.0.1 do software LibreOffice Calc, instalação típica em português do Brasil, as características de softwares maliciosos e os fundamentos básicos de informática, julgue os itens a seguir.
Um programa malicioso capaz de explorar vulnerabilidades em programas instalados no computador e que pode se propagar entre computadores da rede é denominado WORM.
Provas
Caderno Container