Foram encontradas 16.913 questões.
O servidor Web da Security10 sofreu um ataque distribuído de negação de serviço, também conhecido como DDoS (Distributed Denial of Service), onde um computador mestre denominado master pode ter sob seu comando até milhares de computadores escravos ou zombies.
A rede formada pelo master e seus zombies, criada a fim de organizar o ataque de DDoS, é denominada
Provas
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoPolíticas de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Provas
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. Colombo-PR
- Backup e RecuperaçãoRestauração de Dados
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Sobre os tipos de backup, avalie as seguintes afirmativas e assinale a alternativa CORRETA:
I- O backup incremental faz uma cópia dos dados alterados desde o último backup incremental.
II- No backup diferencial, os dados copiados são os modificados em relação ao último backup completo.
III- O backup diferencial possui maior facilidade de recuperação em relação ao incremental.
Provas
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. Colombo-PR
Analise as seguintes afirmativas sobre segurança física e lógica:
I- A segurança lógica controla o acesso a aplicativos, dados, sistemas operacionais, senhas e arquivos de log por meio de firewalls de hardwares e softwares, criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às fontes internas da empresa.
II- A segurança física trata de métodos para evitar o acesso de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da empresa. Uma forma de fazer isso é implantar recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro de digitais.
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Pilõezinhos-PB
Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir:
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar.
II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar.
III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
Julgue os itens a seguir, acerca de segurança da informação.
I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.
II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.
III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
IV Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalICP-Brasil
- Certificado DigitalRevogação de Certificados
Acerca de certificação digital, assinale a opção correta.
Provas
Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
Provas
Provas
Caderno Container