Foram encontradas 160 questões.
Uma regra fundamental da criptografia é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- GestãoGestão de RiscosAnálise de Riscos
- GestãoPolíticas de Segurança de Informação
Sobre a Segurança da Informação é INCORRETO afirmar:
Provas
Questão presente nas seguintes provas
Para se criar um plano de serviço de backup e recuperação, considere os fatores:
I. Prioridades de backup e recuperação rápidos.
II. Frequência com que os dados mudam.
III. Restrições de tempo na operação de backup.
IV. Prevalência dos dados recuperados.
Está correto o que consta em
I. Prioridades de backup e recuperação rápidos.
II. Frequência com que os dados mudam.
III. Restrições de tempo na operação de backup.
IV. Prevalência dos dados recuperados.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
Constituem medidas preventivas que tornam um programa leitor de e-mails mais seguro:
I. Desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
II. Desligar as opções de execução de JavaScript e de programas Java.
III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML.
IV. Evitar clicar diretamente em links exibidos no conteúdo do e-mail; digitar o endereço diretamente no browser (presumindo que ele esteja adequadamente configurado).
É correto o que consta APENAS em:
I. Desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
II. Desligar as opções de execução de JavaScript e de programas Java.
III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML.
IV. Evitar clicar diretamente em links exibidos no conteúdo do e-mail; digitar o endereço diretamente no browser (presumindo que ele esteja adequadamente configurado).
É correto o que consta APENAS em:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresWorms
No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo
Provas
Questão presente nas seguintes provas
É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresBombas Lógicas
Em relação aos ataques de dentro do próprio sistema, considere:
O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.
O tipo de ataque descrito acima é conhecido por
O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.
O tipo de ataque descrito acima é conhecido por
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- TCP/IPTCP: Transmission Control Protocol
- TCP/IPUDP: User Datagram Protocol
Em relação ao serviço orientado à conexão e ao serviço não orientado à conexão, é correto afirmar:
Provas
Questão presente nas seguintes provas
É INCORRETO afirmar que um firewall
Provas
Questão presente nas seguintes provas
No endereçamento IPv4, o endereço 185.22.33.44, da classe B, indica que a rede e a máquina são, respectivamente,
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container