Foram encontradas 16.851 questões.
Em uma perícia digital, utilizando-se a metodologia post mortem forensics e seguindo as boas práticas, o que deve ser realizado antes da duplicação forense?
Provas
Há diversas classificações para malwares e uma delas possui uma central de controle de comando, responsável por disparar “ordens” para que computadores “parasitas” obedeçam. Que tipo de malware é este?
Provas
Sabe-se que em um determinado cenário foi utilizado um algoritmo de criptografia de chave simétrica, com tamanho de chave 256 bits. Dos algoritmos mostrados abaixo, qual se enquadra nestas características?
Provas
Em relação à criptografia de chave pública, para garantir a confidencialidade de um arquivo enviado de Bia para Edu, deve se utilizar, respectivamente:
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Script
- Ataques e Golpes e AmeaçasMalwaresWorms
Qual das seguintes ameaças não replica no computador infectado?
Provas
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Boot
- Ataques e Golpes e AmeaçasMalwaresWorms
Com relação a virus e vermes (worms) é INCORRETO afirmar que
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Sobre segurança da informação, assinale as afirmações abaixo com V (verdadeiro) ou F (falso).
( ) É uma área de conhecimento dedicada a proteger ativos de informação contra acessos não autorizados, alterações indevidas ou indisponibilidade.
( ) Tem por finalidade proteger as informações contra ameaças, para garantir a continuidade do negócio, minimizar as perdas e maximizar o retorno sobre os investimentos.
( ) É um processo que permite assegurar a integridade, a disponibilidade e a confidencialidade das informações da empresa.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Provas
Considere que há dois conjuntos IDS/IPS instalados em servidores distintos:
O primeiro é do tipo ____I____ e realiza a detecção e prevenção de intrusões com base no comportamento e no histórico do tráfego de dados do servidor no qual está instalado. Neste tipo de instalação, pode haver um Honeypot, em que um computador tem a finalidade de permitir o acesso do invasor a um ambiente controlado, para que o administrador da rede possa estudar o atacante e suas e intenções após o suposto acesso à rede.
O segundo é do tipo ____II____ e atua no monitoramento da rede em que está inserido, baseando-se no histórico de comportamento e tráfego de dados desta rede.
As lacunas I e II são, correta e respectivamente, preenchidas por:
Provas
O Analista de Tecnologia da Informação foi incumbido de realizar o inventário de uso de software para identificar as aplicações chave para a empresa. Considerando a existência da suíte ZENworks 11 na empresa, o Analista deve utilizar o
Provas
Considere um sistema de backup ArcServe, com armazenamento remoto, via rede de computadores. O administrador deve calcular a janela de tempo mínimo para realizar o backup de dados do servidor cuja quantidade é 1 TB e a taxa de transferência de dados da rede é 200 MB/s. A janela de tempo para o backup deve ser, no mínimo, de
Provas
Caderno Container