Foram encontradas 16.889 questões.
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Assinale a alternativa incorreta a cerca dos princípios da tecnologia da informação.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Assinale a alternativa correta, levando em consideração as técnicas de criptografia que visam garantir a confidencialidade nas transações feitas através da internet.
Provas
O tipo de ataque DDoS − Distributed Denial of Service é muito usado para causar indisponibilidade de serviços na internet ou em uma rede local explorando vulnerabilidades no protocolo TCP. Assinale a alternativa correta, indicando qual tipo do referido ataque é utilizado para esse fim.
Provas
A ISSO 17799 cobre os mais diversos tópicos da área de segurança, possuindo um grande número de controles e requerimentos que devem ser atendidos para garantir a segurança das informações de uma empresa, de forma que a obtenção da certificação pode ser um processo demorado e muito trabalhoso. Em qual ano a ABNT homologou a versão brasileira da norma, denominada NBR ISO/IEC 17799?
Provas
Pensando em vulnerabilidades, ameaças e riscos, qual alternativa possui exemplos de fragilidades dos equipamentos de rede?
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaPGP: Pretty Good Privacy
Existem alguns protocolos que empregam sistemas criptográficos híbridos. Qual é o nome do protocolo inventado por Phil Zimmermman em 1991, destinado à criptografia de e-mail pessoal e que suporta algoritmos como hashing: MD5, SHA-1; simétricos: CAST-128, IDEA e 3DES; e assimétricos: RSA, Diffie-Hellman/DSS?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
Em relação a confiabilidade, integridade e disponibilidade, Braumann, Cavin e Schimid (2011) definem que há duas categorias de integridade. Qual, das categorias a seguir, garante que uma informação realmente vem do remetente correto?
Provas
O administrador do laboratório de informática da universidade deseja autorizar o acesso de um professor a seus arquivos no laboratório de qualquer local externo à rede de dados da universidade. Para que seja possível essa liberação, são consideradas estas premissas: segurança de criptografia forte dos dados trafegados, utilização da rede pública de internet para essa conexão de forma segura e facilidade de autenticação de usuário. Diante dessas premissas, o administrador do laboratório deverá utilizar recursos de uma ___________ para efetuar esse acesso à distância.
Assinale a alternativa que preenche corretamente a lacuna.
Provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasSession Hijacking
- Ataques e Golpes e AmeaçasSniffing
Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.
Coluna I
1 DoS
2 Filtering
3 Sniffing
4 Hijacking
5 Flood
Coluna II
( ) negação de um serviço.
( ) modificação do payload do pacote com recálculo do checksum para torná-lo válido.
( ) monitoramento do tráfego da rede entre um trecho de rede.
( ) roubo de sessão.
( ) envio de pacotes repetidos através da rede.
A sequência correta, de cima para baixo, é:
Provas
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresHijacker
- Ataques e Golpes e AmeaçasMalwaresWorms
No que tange à segurança da informação, são elementos maliciosos:
Provas
Caderno Container