Foram encontradas 16.881 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-7
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança em Correio Eletrônico
Julgue os itens que se seguem, a respeito de becape, antivírus e antispam.
I Os serviços de antispam utilizam uma combinação de filtros de IP, de palavras, de links e de remetentes para classificar uma mensagem como spam.
II Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário.
III Um becape diferencial copia os arquivos criados ou alterados desde o último becape completo ou incremental, sem alterar as marcações desses arquivos.
Assinale a opção correta
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-7
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-7
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-7
Provas
Analise as afirmativas abaixo com relação à Função Resumo Criptográfico.
1. Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável, chamado hash.
2. Você pode utilizar hash para verificar a integridade de um arquivo armazenado em seu computador ou em seus backups.
3. Exemplos de métodos de hash são SHA-1, SHA-256 e MD5.
4. Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois valores obtidos (hashes) forem diferentes, então você pode concluir que o arquivo não foi alterado.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Considere a figura abaixo que mostra um esquema de autenticação e autorização.

Este esquema é construído com base em um protocolo baseado em XML (para a criação de requests e responses) que vem se firmando como um padrão ad hoc para a troca de informações de autenticação e autorização entre provedores de identidade e de serviço. O protocolo utiliza um mecanismo de autenticação que possibilita que um usuário obtenha acesso a múltiplos serviços após autenticar-se somente uma vez em qualquer um destes serviços. Isso elimina a necessidade de se manter múltiplas credenciais de autenticações, como senhas, em diferentes localizações.
O protocolo e o mecanismo de autenticação são, correta e respectivamente,
Provas
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Provas
Provas
Provas
Caderno Container