Foram encontradas 16.937 questões.
3440935
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
Qual tipo de malware é conhecido por
sequestrar os dados da vítima, criptografando-os
e exigindo um pagamento (resgate) para a
liberação?
Provas
Questão presente nas seguintes provas
3440926
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Provas:
Qual é o principal objetivo de realizar uma
cópia de segurança (backup) de arquivos?
Provas
Questão presente nas seguintes provas
3440925
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Provas:
Em segurança da informação, o método que
utiliza uma chave pública e uma chave privada
para proteger dados é chamado de:
Provas
Questão presente nas seguintes provas
3439804
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Inocência-MS
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Inocência-MS
Provas:
Sistemas de detecção de intrusões (IDS)
desempenham um papel crítico na segurança da
rede. Sobre os sistemas de detecção de intrusões,
qual das seguintes alternativas é verdadeira?
Provas
Questão presente nas seguintes provas
3437729
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Provas:
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
Imagine que você é o gerente de segurança da informação que
lida com dados sensíveis e documentos críticos. A organização
está implementando práticas avançadas de segurança para
proteger informações vitais.
Durante uma reunião de treinamento para os funcionários sobre o uso de certificados digitais, foram levantadas as seguintes observações:
I. em uma PKI, uma autoridade certificadora emite e gerencia certificados para uma determinada comunidade. II. a estrutura denominada CRL possui uma lista de certificados revogados. III. X.509 é um formato padrão para certificados de chave pública, garantindo a segura associação de pares de chaves criptográficas a identidades, como sites, indivíduos ou organizações.
Está correto o que se afirma em
Durante uma reunião de treinamento para os funcionários sobre o uso de certificados digitais, foram levantadas as seguintes observações:
I. em uma PKI, uma autoridade certificadora emite e gerencia certificados para uma determinada comunidade. II. a estrutura denominada CRL possui uma lista de certificados revogados. III. X.509 é um formato padrão para certificados de chave pública, garantindo a segura associação de pares de chaves criptográficas a identidades, como sites, indivíduos ou organizações.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
3437725
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Provas:
A implementação de segurança é uma preocupação permanente
nos serviços de TI.
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
Provas
Questão presente nas seguintes provas
3437716
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Provas:
O sistema de criptografia simétrica tem como característica o uso
de algoritmos e o compartilhamento de uma única chave secreta
compartilhada entre o remetente e o destinatário.
Assinale a opção que indica um algoritmo de criptografia simétrica.
Assinale a opção que indica um algoritmo de criptografia simétrica.
Provas
Questão presente nas seguintes provas
Assinale a opção que indica a adequada abordagem preventiva
para segurança de endpoints.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresBombas Lógicas
- Ataques e Golpes e AmeaçasPhishing Scam
Ataque é a tentativa de violação da segurança de um sistema, é
uma tentativa deliberada de burlar, expor, alterar, roubar,
inutilizar ou uso não autorizado de dados ao violar as políticas de
segurança de um sistema.
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.
As afirmativas são, respectivamente,
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
O padrão utilizado pelos certificados digitais na infraestrutura de
chaves públicas (PKI) é o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container