Foram encontradas 16.913 questões.
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo
tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras
máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de
Provas
Questão presente nas seguintes provas
Além de ser usado para verificar transações com criptomoedas, como Bitcoin, a função hash é usada em assinaturas digitais,
para
Provas
Questão presente nas seguintes provas
A Norma ABNT NBR ISO/IEC 27001:2013 provê requisitos para orientar organizações que desejam implantar um sistema de
gestão de segurança da informação, e
Provas
Questão presente nas seguintes provas
597867
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Valinhos-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Valinhos-SP
Provas:
Ao se deparar com uma tela de login em um sistema web,
o usuário notou que o acesso não ocorria por um canal
seguro. Pensando em garantir a segurança da aplicação,
nessa situação, o usuário deve
Provas
Questão presente nas seguintes provas
593047
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Damião-PB
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Damião-PB
Provas:
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresWorms
Vírus, Worm e Torjan são termos bem
conhecidos na área de segurança cibernética. Na
lista abaixo, assinale o único item que também é
uma ameaça virtual.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Segurança da Informação (SI) tem como base,
a proteção contra o uso ou acesso não-autorizado à informação. Sobre os pilares da
Segurança de Informação (SI), assinale a
alternativa correta.
Provas
Questão presente nas seguintes provas
Considere Criptografia Simétrica e assinale a
alternativa correta.
Provas
Questão presente nas seguintes provas
Com respeito à norma ISO 27001, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Dentre os pontos que precisam ser observados em um
“plano de backup” para uma empresa, todos os itens são
fundamentais, menos o item:
Provas
Questão presente nas seguintes provas
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que ele não pode ser configurado para realizar a atualização automática de suas definições de assinatura, pois a atualização é um procedimento cauteloso que deve ocorrer sob a supervisão do administrador de rede.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container