Foram encontradas 16.975 questões.
O Protocolo é um protocolo de gerenciamento de chaves e associação de segurança Internet). Ele foi desenvolvido pela NSA (National Security Agency) que, na verdade, implementa as trocas estabelecidas no IKE. Ele define vários pacotes, protocolos e parâmetros que possibilitam a ocorrência de trocas IKE em mensagens formatadas padronizadas para criar SAs.
Assinale a alternativa que preencha corretamente a lacuna.
Provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Com base no tema Segurança da Informação, associe as duas colunas corretamente.
A | TROJAN | 1 | E um código malicioso que se replica ao explorar de forma independente vulnerabilidades em redes. | |
B | WORMS | 2 | E um código malicioso executável que está anexado a outro arquivo executável, como um programa legítimo. | |
C | VÍRUS | 3 | É um malware que realiza operações mal-intencionadas, sob o pretexto de uma operação desejada, como jogar um game online. Esse código malicioso explora os privilégios do usuário que o executa. Esse tipo de malware se liga a arquivos não executáveis, como arquivos de imagem, arquivos de áudio ou jogos. |
Assinale a alternativa que apresenta a associação correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Laranjal-PR
No contexto da segurança da informação, qualquer elemento de valor para uma organização, como um computador, um roteador ou um banco de dados, é considerado:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Laranjal-PR
Podemos entender por vulnerabilidades as falhas que um sistema possui, podendo provocar a indisponibilidade das informações ou até mesmo a quebra do sigilo e alteração sem autorização, podendo ser decorrente de uma série de fatores, como falta de treinamento, falta de manutenção, falha nos controles de acesso, ausência de proteção de uma determinada área ameaçada. As vulnerabilidades são classificadas, habitualmente, em três categorias, a saber:
Provas
Disciplina: TI - Segurança da Informação
Banca: GUALIMP
Orgão: Pref. Divinópolis-MG
Existe um tipo de ataque malicioso que se aproveita das vulnerabilidades de um website para a instalação de um script capaz de roubar dados pessoais do usuário. Geralmente o sucesso do ataque se baseia em falhas na entrada e validação de dados do usuário e na reposta do servidor web. Esse tipo de ataque é chamado:
Provas
Disciplina: TI - Segurança da Informação
Banca: GUALIMP
Orgão: Pref. Divinópolis-MG
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Segurança Lógica
Sobre questões de segurança da informação, são feitas as seguintes afirmações:
I. Perda de confidencialidade, perda de integridade e perda de disponibilidade são três importantes riscos à segurança da informação de qualquer instituição.
II. O uso de criptografia e de senha de acesso constituem, respectivamente, um exemplo de medida de segurança física e um exemplo de segurança lógica.
III. A proteção da informação sensível é de responsabilidade exclusiva dos profissionais da Tecnologia da Informação, setor responsável por garantir que os dados de uma instituição não sejam acessados por estranhos.
Sobre as afirmações acima
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEPLAN-RR
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia AssimétricaChave Privada
No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em sistemas operacionais e às noções de DevOps, julgue o item seguinte.
Em uma assinatura digital, é necessário usar alguma informação exclusiva do emissor, a fim de impedir tanto a falsificação quanto a retratação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEPLAN-RR
No que diz respeito aos conceitos de criptografia, à assinatura digital, aos conceitos utilizados em sistemas operacionais e às noções de DevOps, julgue o item seguinte.
No ECB (electronic codebook), um dos modos de operação usados com a cifra de bloco simétrica, cada bloco de texto claro é criptografado usando-se a mesma chave.
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Balneário Camboriú-SC
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAtivo
- Ataques e Golpes e AmeaçasMalwaresRansomware
Qual o nome do atributo ou característica que confere a um dado ou informação armazenados, na forma de um arquivo, por exemplo, a característica da impossibilidade de sofrer alterações como, por exemplo, ser criptografado em um ataque de ransomware?
Provas
O Zero Trust é um modelo de segurança de rede baseado em uma filosofia de que nenhuma pessoa ou dispositivo dentro ou fora da rede de uma organização deve receber acesso para se conectar a sistemas ou serviços de TI até que seja autenticado e verificado continuamente. O modelo Zero Trust baseia-se em alguns princípios básicos.
Nesse contexto, assinale a alternativa que apresenta CORRETAMENTE um desses princípios.
Provas
Caderno Container