Foram encontradas 16.913 questões.
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Assinale a única alternativa que não identifica
corretamente um tipo de backup.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
Programa malicioso que sequestra os arquivos e
programas de um computador. Os arquivos são
compactados com senha, e o usuário não consegue
mais abri-los. Então é feito um pedido de
pagamento para a vítima (resgate) em troca da
senha para conseguir abrir os seus arquivos e
programas. A definição corresponde a um
Provas
Questão presente nas seguintes provas
O Keylogger é um software nocivo que tem como principal finalidade:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
É propriedade de uma Assinatura Digital, além de Autenticidade e Integridade:
Provas
Questão presente nas seguintes provas
As chaves Simétrica e Assimétrica estão relacionadas diretamente a que assunto?
Provas
Questão presente nas seguintes provas
Em relação aos códigos maliciosos (malwares), o ______________ é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações
danosas executadas pelos bots.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia de Hash
É CORRETO afirmar que a função hash tem a utilidade de
Provas
Questão presente nas seguintes provas
Assinale a alternativa CORRETA em relação à criptografia de chave simétrica e de chaves
assimétricas.
Provas
Questão presente nas seguintes provas
859742
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Foz Iguaçu-PR
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Foz Iguaçu-PR
Provas:
AddRoundKey, SubBytes e ShiftRows são estágios de que Algoritmo?
Provas
Questão presente nas seguintes provas
842094
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Certificado DigitalAC: Autoridade Certificadora
Quanto à segurança em redes de computadores, analise as frases abaixo e assinale a alternativa que contém apenas as assertivas verdadeiras.
I – A autenticação é a técnica pela qual um processo confirma que seu parceiro na comunicação é quem deve ser e não umimpostor.
II – Uma organização que certifica chaves públicas é chamada de autoridade de certificação.
III – SSL (Secure Sockets Layer) é um tipo de pacote de segurança.
II – Uma organização que certifica chaves públicas é chamada de autoridade de certificação.
III – SSL (Secure Sockets Layer) é um tipo de pacote de segurança.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container