Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: Pref. Formosa-GO
Com o aumento constante das ameaças cibernéticas, a segurança da informação tornou-se uma preocupação primordial para indivíduos e organizações. No âmbito da proteção contra malware e outras formas de ataques virtuais, os antivirus desempenham um papel crucial na prevenção e detecção de ameaças. Assim, entender os princípios e funcionamentos dos antivirus é fundamental para garantir a integridade dos sistemas e dados. Considerando o funcionamento dos antivirus, designe a alternativa que apresenta o método que é comumente utilizado para identificar e neutralizar ameaças.
Provas
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: Pref. Formosa-GO
As redes sociais revolucionaram a forma como as pessoas se comunicam, interagem e compartilham informações na era digital. Com surgimento de plataformas como Facebook, Twitter, Instagram e Linkedin, tornou-se fundamental compreender não apenas o funcionamento dessas redes, mas também os impactos sociais, culturais e políticos que elas podem gerar. Com base nisso, aponte a opção que apresenta o conceito que descreve 0 fenômeno conhecido como “Bolha Social" em redes sociais.
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasSession Hijacking
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
(__)Um ataque DDoS de inundação de SYN consiste em sobrecarregar um servidor, enviando múltiplos segmentos TCP SYN para o servidor, sem completar o handshake TCP, e deixando o servidor sobrecarregado.
(__)Sequestro de conexão é o processo pelo qual um invasor estabelece uma nova conexão fingindo ser alguém em um computador diferente.
(__)No spoofing de conexão, um invasor injeta dados em uma conexão que já existe entre duas partes, fingindo ser uma dessas partes.
(__)A técnica de exploração com traceroute permite que invasores conheçam a topologia de uma rede e identifiquem caminhos para hosts específicos, através da análise de pacotes ICMP enviados com diferentes valores de TTL.
(__)A varredura de porta semiaberta é um método que envolve o estabelecimento completo de uma conexão TCP com todas as portas, garantindo que o servidor sempre registre as tentativas de conexões e tornando possível descobrir quais portas estão abertas.
Assinale a alternativa que apresenta a sequência correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Primeira coluna: técnicas de Black Hat SEO
1.Link Farming 2.Cloaking 3.Hidden Text 4.Doorway Pages
Segunda coluna: descrição
(__)Apresentar conteúdo diferente para os mecanismos de busca e para os visitantes humanos, ajustando o que cada um vê com o objetivo de manipular o posicionamento nos resultados.
(__)Criar páginas que são otimizadas para certas palavras-chave com o único propósito de redirecionar os usuários para outra página sem o seu conhecimento.
(__)Criar uma rede de sites cuja função principal é promover links para um site-alvo, visando aumentar artificialmente a sua autoridade e relevância.
(__)Inserir conteúdo não visível ao usuário comum, mas acessível aos motores de busca, para tentar manipular o ranking por meio de palavras-chave adicionais ou irrelevantes.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: Pref. Lajeado Grande-SC
A realização de backups é crucial para garantir a segurança e a recuperação de dados em caso de falhas, desastres ou ataques cibernéticos. Analise as afirmativas a seguir sobre sistemas de backup e tipos de backups:
I. O backup completo copia todos os arquivos selecionados, independentemente da data da última modificação, criando uma cópia integral dos dados em um determinado momento.
II. O backup incremental copia apenas os arquivos que foram modificados ou criados desde o último backup completo ou incremental, economizando tempo e espaço de armazenamento.
III. O backup diferencial copia os arquivos que foram modificados ou criados desde o último backup completo, gerando um arquivo de backup maior que o incremental, mas com tempo de restauração mais rápido.
Está correto o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: Pref. Lajeado Grande-SC
Provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
- CriptografiaConceitos e Fundamentos de Criptografia
Provas
Caderno Container