Foram encontradas 16.975 questões.
2788658
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Pref. Sete Lagoas-MG
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Pref. Sete Lagoas-MG
Provas:
Um usuário relatou que, após abrir um executável com
felicitações de aniversário enviado pelo chefe, percebeu
que seu computador começou a ficar lento e parecendo
estar processando alguma coisa, dificultando, assim,
a sua utilização.
Segundo o relato desse usuário, o tipo de código malicioso que infectou o seu computador é:
Segundo o relato desse usuário, o tipo de código malicioso que infectou o seu computador é:
Provas
Questão presente nas seguintes provas
2787918
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Barra Bugres-MT
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Barra Bugres-MT
Provas:
O sistema criptográfico em que o emissor e o receptor usam
chaves diferentes é denominado de encriptação:
Provas
Questão presente nas seguintes provas
2787916
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Barra Bugres-MT
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Barra Bugres-MT
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
Um certificado digital é um documento eletrônico cuja
utilização possibilita que transações digitais sejam realizadas de
forma segura. Alguns aspectos e quesitos da segurança da
informação que podem ser implementados com o uso de
certificados digitais são:
Provas
Questão presente nas seguintes provas
2787915
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Barra Bugres-MT
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Barra Bugres-MT
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
Considere que João deseja enviar para Maria um arquivo
que contém as cláusulas de um contrato e quer garantir que Maria
receba esse arquivo assinado digitalmente. Para isso, João deve
usar a:
Provas
Questão presente nas seguintes provas
Analise as assertivas abaixo sobre criptografia:
I. Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.
II. Algoritmos de chave pública utilizam uma chave privada para codificação e outra chave pública para decodificação.
III. Um dos princípios fundamentais da criptografia é que todas as mensagens devem conter alguma redundância, ou seja, informações que não são necessárias para a compreensão da mensagem.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
2787064
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. São Romão-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. São Romão-MG
Provas:
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Considere as seguintes características aplicáveis a malwares:
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário. II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo. III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário. II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo. III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
Provas
Questão presente nas seguintes provas
2786906
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Sagrada Família-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Sagrada Família-RS
Provas:
Adivinhar, por tentativa e erro, um nome de usuário e
senha e, assim, executar processos e acessar sites,
computadores e serviços em nome desse usuário e com os
mesmos privilégios dele é uma clássica técnica utilizada por
indivíduos mal-intencionados. Essa técnica é popularmente
conhecida como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologia
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
Numere a COLUNA II de acordo com a COLUNA I,
associando os tipos de malware às suas respectivas
características.
COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
COLUNA II ( ) Realiza o sequestro de dados. ( ) São programas aparentemente legítimos. ( ) Envia mensagens eletrônicas massivamente sem consentimento. ( ) É capaz de infectar arquivos e criar cópias de si mesmo.
Assinale a sequência correta.
COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
COLUNA II ( ) Realiza o sequestro de dados. ( ) São programas aparentemente legítimos. ( ) Envia mensagens eletrônicas massivamente sem consentimento. ( ) É capaz de infectar arquivos e criar cópias de si mesmo.
Assinale a sequência correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
A respeito da assinatura digital, analise as afirmativas
a seguir.
I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. II. Baseia-se nos conceitos de chave pública e privada. III. A chave privada é utilizada para verificar a assinatura, enquanto a chave pública é utilizada para realizar a codificação.
Está(ão) correta(s) a(s) afirmativa(s)
I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. II. Baseia-se nos conceitos de chave pública e privada. III. A chave privada é utilizada para verificar a assinatura, enquanto a chave pública é utilizada para realizar a codificação.
Está(ão) correta(s) a(s) afirmativa(s)
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Em Segurança da Informação, uma senha é considerada
boa quando é difícil de ser descoberta e fácil de
ser lembrada.
São boas práticas para elaboração de uma senha boa, exceto:
São boas práticas para elaboração de uma senha boa, exceto:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container