Foram encontradas 16.889 questões.
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- Certificado DigitalPadrão X.509
São componentes de um certificado digital os abaixo relacionados, EXCETO:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
São tipos de cavalos de troia:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados.
São exemplos de algoritmos de criptografia de chave simétrica
Provas
Questão presente nas seguintes provas
De acordo com a norma ABNT NBR ISO/IEC 27001:2013, assinale a alternativa que apresenta uma afirmação INCORRETA quanto aos objetivos da segurança da informação.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que completa corretamente as lacunas abaixo.
“Engenharia social é um conjunto de métodos e técnicas que têm como objetivo obter informações por meio da exploração da , de técnicas investigativas e , da enganação, etc.”
Provas
Questão presente nas seguintes provas
2543002
Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:
Sobre o Bacula, marque V, se a afirmativa for verdadeira, ou F, se a afirmativa for falsa. Em seguida, assinale a alternativa com a sequência correta.
( ) É uma solução de backup cliente/servidor corporativa que gerencia backup, recuperação e verificação de arquivos em uma rede.
( ) Faz backup somente de sistemas UNIX.
( ) Permite iniciar o console a partir do diretório de instalação digitando ./baconsole.
( ) Pode executar scripts ou comandos antes e depois das tarefas de backup.
Provas
Questão presente nas seguintes provas
Com relação à teoria de Sistemas de Informação e Segurança da Informação, considere um acesso indevido que se utiliza do disfarce de um endereço de emaii ou página da web para enganar usuários, levando-os a entregar informações cruciais, como senhas de acesso ou números de cartões de crédito. Nestas condições, qual das alternativas abaixo indica esta tática usual de hacking.
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresExploits
- Ataques e Golpes e AmeaçasMalwaresRootkit
Em relação às tecnologias para softwares maliciosos (malware), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
NOME
1. Rootkit.
2. Exploit.
3. Flooder.
4. Backdoor.
5. Auto-rooter.
DESCRIÇÃO
( ) Código específicos para uma ou mais vulnerabilidades.
( ) Ferramenta usada para invadir máquinas.
( ) Conjunto de ferramentas usadas depois que o atacante consegue acesso ao nível de root.
( ) Atua usando alguma forma de ataque de negação de serviço.
Provas
Questão presente nas seguintes provas
Analise as afirmativas sobre vulnerabilidades de servidores Web colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Ataques de arquivos de amostra permitem ao atacante acessar o arquivo de configuração do servidor.
( ) As extensões de um servidor Web minimizam suas vulnerabilidades.
( ) Ataques de canonização ocorrem sobre aplicativos que tomam decisões de segurança baseado no nome do recurso.
( ) Estouros de buffer frequentemente resultam na capacidade do invasor executar comandos arbitrários na máquina da vítima.
Provas
Questão presente nas seguintes provas
2541306
Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasSniffing
A segurança da informação vem ganhando cada vez mais atenção e espaço no mundo da tecnologia da informação, pois a todo momento novas formas de ataques aos recursos de informática são aplicadas. Assinale a alternativa incorreta no que diz respeito à segurança em redes.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container