Foram encontradas 80 questões.
- Conceitos e FundamentosConceitos Fundamentais de Banco de Dados
- AdministraçãoMetadados e Dicionário de Dados
- SQLConceitos e Fundamentos de SQL
O processamento de texto em bancos de dados, mensagens, arquivos ou linguagens de programação, principalmente em ambientes computacionais heterogêneos, implica o uso de padrões para a codificação de caracteres. Entretanto, quando cadeias de caracteres são comparadas ou ordenadas, é preciso estabelecer regras de ordenação, pois em diferentes linguagens e culturas elas podem variar mesmo que as cadeias de caracteres usem a mesma codificação. Essas regras usualmente são referenciadas pelo termo ;
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
O tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de meios técnicos e de engenharia social, muitas vezes através de e-mails, é conhecido como .
Provas
Questão presente nas seguintes provas
Em relação à criptografia de chaves assimétricas, é corre afirmar que .
Provas
Questão presente nas seguintes provas
Após ter comprometido uma máquina, o programa instalado por um invasor que permite novos acessos indevidos, sem utilizar os métodos de autenticação já existentes, é chamado de .
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
Quando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço, diz-se que a vítima está sofrendo um ataque do tipo ;
Provas
Questão presente nas seguintes provas
O CSIRT nacional responsável por receber notificações de incidentes de segurança da informação ocorridos no Brasil é :
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Um aplicativo precisa utilizar um algoritmo de criptografia que adote o conceito de chave pública/privada. Dentre as opções abaixo, a escolha deve recair no algoritmo .
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Segurança LógicaSegurança de Endpoints
Diversos artefatos maliciosos capturam os dados digitados pelo usuário, antes mesmo destes serem transmitidos pela rede. Este tipo de malware é conhecido como .
Provas
Questão presente nas seguintes provas
Uma instituição pretende implantar um sistema de gestão da segurança da informação. Para isso, ela deve seguir as orientações da norma:
Provas
Questão presente nas seguintes provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalTipos de Certificados Digitais
- CriptografiaCriptografia AssimétricaChave Privada
Quando se adquire um certificado digital do tipo A3, pode-se afirmar que :
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container