Foram encontradas 16.913 questões.
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam formar uma armada composta de inúmeros equipamentos infectados com códigos maliciosos que permitem seu controle remoto.
Essas armadas são conhecidas como
Provas
Questão presente nas seguintes provas
756943
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: MetroCapital
Orgão: Pref. Laranjal Paulista-SP
Disciplina: TI - Segurança da Informação
Banca: MetroCapital
Orgão: Pref. Laranjal Paulista-SP
Provas:
No que se refere à segurança da informação e ameaças da internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – O backup incremental é capaz de copiar apenas os arquivos novos e alterados, gerando um arquivo que acumulará todas as atualizações desde o último backup.
II – Os testes de restauração devem ser periódicos com a finalidade de garantir a qualidade dos backups.
III – Atualmente, não se recomenda mais a realização de backups devido a sua fragilidade técnica.
Provas
Questão presente nas seguintes provas
746679
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPC-PA
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPC-PA
Provas:
Assinale a opção que corresponde ao algoritmo criptográfico
conceitualmente menos resistente a ataques de força bruta.
Provas
Questão presente nas seguintes provas
744242
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: GUALIMP
Orgão: Pref. Porciúncula-RJ
Disciplina: TI - Segurança da Informação
Banca: GUALIMP
Orgão: Pref. Porciúncula-RJ
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresVírus
O descrito abaixo se refere a que tipo de vírus?
Se o vírus detectar a presença de um antivírus na memória, ele não ficará na atividade. Interferirá em comandos como Dir e o Chkdsk do DOS, apresentando os tamanhos originais dos arquivos infectados, fazendo com que tudo pareça normal. Também efetuam a desinfecção de arquivos no momento em que eles forem executados, caso haja um antivírus em ação; com esta atitude não haverá detecção e consequente alarme.
Se o vírus detectar a presença de um antivírus na memória, ele não ficará na atividade. Interferirá em comandos como Dir e o Chkdsk do DOS, apresentando os tamanhos originais dos arquivos infectados, fazendo com que tudo pareça normal. Também efetuam a desinfecção de arquivos no momento em que eles forem executados, caso haja um antivírus em ação; com esta atitude não haverá detecção e consequente alarme.
Provas
Questão presente nas seguintes provas
744241
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: GUALIMP
Orgão: Pref. Porciúncula-RJ
Disciplina: TI - Segurança da Informação
Banca: GUALIMP
Orgão: Pref. Porciúncula-RJ
Provas:
Muitas páginas Web e listas de discussão apresentam os endereços de forma ofuscada (por
exemplo, substituindo o “@” por “(at)” e os pontos pela palavra “dot”), visando combater:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
Em relação à criticidade e vulnerabilidade do objeto de
proteção, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
A segurança dos sistemas de informação (SI) engloba
um número elevado de disciplinas que poderão estar
sob a alçada de um ou vários indivíduos. Entre essas
disciplinas, encontram-se as seguintes:
Provas
Questão presente nas seguintes provas
Uma assinatura digital é um mecanismo de
autenticação que permite ao criador de uma
mensagem anexar um código que funciona como uma
assinatura. Sobre assinaturas digitais, é correto afirmar
que:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaGerenciamento de Chaves Criptográficas
Inúmeros algoritmos de criptografia baseiam-se no uso
de um par de chaves, sendo uma pública e outra
privada. O gerenciamento de chaves pode ser dividido
em duas etapas: a distribuição de chaves públicas e o
uso de criptografia baseada em chaves públicas para
distribuição de chaves secretas. Quanto ao
gerenciamento de chaves, assinale a alternativa que
correta.
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Qual das alternativas a seguir são algoritmos de criptografia simétrica?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container