Foram encontradas 16.913 questões.
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Campo Novo Parecis-MT
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A coluna da esquerda apresenta categorias em serviços de segurança e a da direita, característica de cada uma. Numere a coluna da direita de acordo com a da esquerda.
| 1- Disponibilidade 2- Integridade 3- Autenticidade 4- Confidencialidade | ( ) Checagem da origem e destino da identidade da outra parte. ( ) Proteção contra acessos não autorizados usando controle de acesso. ( ) Garantia contra ataques ativos por meio de alterações ou remoções. ( ) Garantia que os recursos estejam acessíveis. |
Marque a sequência correta.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalICP-Brasil
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalICP-Brasil
- Certificado DigitalPadrão X.509
Provas
- Certificado DigitalCarimbo de Tempo (Timestamping)
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Provas
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: Câm. Parnamirim-RN
Provas
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: Câm. Parnamirim-RN
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasPhishing Scam
I Arquivos anexados em e-mail são seguros, tendo em vista que os provedores dos e-mails fazem a verificação desses arquivos. II Trojan,rootkit e spyware são exemplos de pragas virtuais. III É desnecessária a utilização de software antivírus, caso o computador não esteja conectado à internet. IV A técnica denominada phishing scam consiste em induzir o usuário a acessar páginas falsas e informar dados pessoais sensíveis e senhas.
Estão corretas as afirmativas
Provas
Disciplina: TI - Segurança da Informação
Banca: MetroCapital
Orgão: Pref. Laranjal Paulista-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Pref. Marabá-PA
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
Provas
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Pref. Marabá-PA
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaConceitos e Fundamentos de Criptografia
Considerando as características do pacote de segurança Secury Sockets Layer (SSL), analise as seguintes afirmativas.
I. A SSL constrói uma conexão segura entre dois soquetes, incluindo proteção da integridade dos dados.
II. A versão 3 da SSL não admite uma variedade de algoritmos e opções distintas, que incluem a presença ou ausência de compactação relacionada aos algoritmos criptográficos.
III. Depois que a conexão segura é estabelecida, é tarefa da SSL manipular a compactação e criptografia.
A sequência que expressa corretamente o julgamento das afirmativas é
Provas
Disciplina: TI - Segurança da Informação
Banca: IF-Sertão
Orgão: IF Sertão
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
II - Backup no qual se faz uma cópia dos dados alterados desde o último backup feito.
III - Backup no qual se faz uma cópia dos dados alterados desde o último backup completo feito.
Provas
Caderno Container