Foram encontradas 120 questões.
Em relação à criptografia, julgue os próximos itens.
Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos.Provas
Questão presente nas seguintes provas
Em relação à criptografia, julgue os próximos itens.
Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico.Provas
Questão presente nas seguintes provas
No que se refere a códigos maliciosos, julgue os itens a seguir.
Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.Provas
Questão presente nas seguintes provas
No que se refere a códigos maliciosos, julgue os itens a seguir.
A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.Provas
Questão presente nas seguintes provas
No que se refere a códigos maliciosos, julgue os itens a seguir.
Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.Provas
Questão presente nas seguintes provas
Em relação à política de segurança da informação, julgue os itens
subsecutivos.
Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulamentações relevantes para a instituição. Esse documento deve ser aprovado pela direção e comunicado amplamente aos seus colaboradores.subsecutivos.
Provas
Questão presente nas seguintes provas
Em relação à política de segurança da informação, julgue os itens
subsecutivos.
Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação.subsecutivos.
Provas
Questão presente nas seguintes provas
A respeito de confidencialidade, disponibilidade e integridade,
julgue os itens a seguir.
Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.julgue os itens a seguir.
Provas
Questão presente nas seguintes provas
A respeito de confidencialidade, disponibilidade e integridade,
julgue os itens a seguir.
Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.julgue os itens a seguir.
Provas
Questão presente nas seguintes provas
Acerca das redes de comunicação sem fio, julgue os itens que se
seguem.
O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los.seguem.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container