Foram encontradas 16.975 questões.
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Candiota-RS
Um hacker consegue explorar uma vulnerabilidade de um browser, de um sistema operacional ou de um servidor DNS, com o objetivo de redirecionar usuários para uma página web falsa de um banco, por exemplo, com o intuito de obter informações sensíveis. Esse tipo de ataque é chamado de:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
A Autenticação por Algo que Você Saiba é o método de autenticação mais utilizado na Internet e baseia-se no uso:
Provas
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Boot
Um vírus de computador é considerado um:
Provas
O certificado digital é utilizado para verificar se uma chave pública pertence a um determinado usuário. Ele é assinado digitalmente:
Provas
Não existe nenhum método de criptografia 100% seguro, mas existem alguns métodos confiáveis e que ajudam no processo de segurança. Qual o método utiliza criptografia simétrica, é amplamente utilizado e considerado um dos algoritmos mais seguros disponíveis?
Provas
Mecanismo de segurança que tem como objetivo o registro e a análise de atividades relevantes de segurança que pode ajudar na detecção de violações de segurança, análise de desempenho ou falhas em aplicações. Além disso, mantém um registro de eventos, pois não é possível garantir se uma determinada política de segurança está correta ou até mesmo se foi implementada corretamente. Qual mecanismo é esse?
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Os algoritmos criptográficos são responsáveis pela implementação dos mecanismos de segurança que tornam possível alcançar a maioria dos objetivos de um sistema de segurança. Existem dois tipos de algoritmos de criptografia: simétricos e assimétricos, respectivamente chamados de:
Provas
Em relação à segurança da informação, uma ameaça pode ser definida como um possível perigo que pode explorar uma vulnerabilidade do sistema computacional. Nas alternativas abaixo, citam-se vários exemplos de ameaça para um sistema computacional. Assinale a alternativa que NÃO se enquadra como uma ameaça a um sistema computacional.
Provas
Políticas de Backups em uma empresa têm por objetivo criar procedimentos técnicos para realização de cópias de segurança de dados. Essa política está relacionada a alguns fatores, como tamanho da empresa, volume de dados, frequência, entre outros. Entre as alternativas abaixo, qual NÃO é considerada parte de uma política de backup?
Provas
A blockchain é uma tecnologia que não é exclusiva para as criptomoedas, ou seja, é uma plataforma que pode ser utilizada em diversos tipos de aplicação.
Provas
Caderno Container