Foram encontradas 16.913 questões.
Provas
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresWorms
Provas
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasPhishing Scam
Provas
Uma função hash é um algoritmo que recebe uma entrada de tamanho variável e gera uma saída de tamanho fixo. Essas funções são consideradas:
Provas
De acordo com a Portaria SGD/MGI nº 852, de 28 de março de 2023, que dispõe sobre o Programa de Privacidade e Segurança da Informação - PPSI, julgue os itens a seguir.
I. Os controles dispostos no Framework de Privacidade e Segurança da Informação deverão observar, dentre outros, os normativos emitidos pela Autoridade Nacional de Proteção de Dados Pessoais e pelo Gabinete de Segurança Institucional.
II. A decisão de não implementação de medidas consideradas obrigatórias pelo framework do PPSI deverá ser precedida de adequada motivação com base em análise de riscos.
III. A etapa de execução e análise de riscos resultará em um plano de trabalho, o qual deverá ser encaminhado à Secretaria de Governo Digital, e revisado a cada 10 (dez) meses, conforme o avanço da implementação e realização de novas autoavaliações.
É CORRETO o que se afirma em:
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Hash
O protocolo TLS (transport layer security) fornece segurança de comunicações pela Internet, permitindo que aplicativos cliente/servidor se comuniquem de uma forma que seja concebida para evitar a escuta clandestina, adulteração ou falsificação de mensagens. Nesse contexto, marque a alternativa CORRETA:
Provas
Ataques DDoS e DoS podem assumir muitas formas e serem usados por vários meios. Acerca das características dos ataques de negação de serviço (DoS) e dos ataques distribuídos de negação de serviço (DDoS), marque a alternativa CORRETA:
Provas
Caderno Container