Foram encontradas 16.937 questões.
Para Stallings (2014), qual técnica de ataque é caracterizada por uma pessoa maliciosa que intercepta e possivelmente alterando a comunicação entre duas partes?
Provas
Conforme Stallings (2014), no contexto de segurança da informação, o texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. Ou seja, o tamanho do bloco precisa ser menor ou igual a log2(n) +1. Assim, assinale a opção que apresenta corretamente o protocolo que utiliza uma expressão com exponenciais.
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Paraty-RJ
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Julgue o item subsequente.
A implementação de medidas de segurança da informação nas empresas é essencial para assegurar a proteção dos dados e sistemas contra ameaças cibernéticas. Essas medidas promovem a integridade, confidencialidade e disponibilidade das informações, oferecendo uma defesa sólida contra possíveis ataques.
Provas
Julgue o item subsequente.
O malware envia várias solicitações falsas para sobrecarregar a rede e forçar a parada da operação empresarial.
Provas
Julgue o item subsequente.
Os mecanismos de segurança digital abrangem tudo o que é desenvolvido com o objetivo específico de impedir ataques aos dados, tais como a redução de ataques de negação de serviço distribuídos (DDOS) e sistemas de detecção de intrusão.
Provas
Julgue o item subsequente.
Os controles de segurança física incluem nomes de usuário e senhas, autenticação de dois fatores, software antivírus.
Provas
Julgue o item subsequente.
O phishing é uma forma de ataque virtual que ocorre através de e-mails fraudulentos. Os hackers utilizam mensagens enganosas para convencer os destinatários de que são legítimas e importantes, como solicitações do banco ou notas de colegas de trabalho, induzindo-os a clicar em links ou abrir anexos. O intuito é ludibriar as pessoas para que divulguem informações pessoais ou instalem malware.
Provas
Julgue o item subsequente.
Medidas de segurança em ambientes de nuvem englobam ações colaborativas entre você e o provedor de serviços de nuvem, visando a assegurar a proteção essencial dos dados e das cargas de trabalho.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAmeaça
Julgue o item subsequente.
A ameaça à Informação é uma ameaça em segurança da informação como qualquer fator ou ação capaz de interferir e causar danos à integridade, à confidencialidade, à autenticidade e à disponibilidades de dados e informações sobre a empresa.
Provas
Caderno Container