Foram encontradas 16.937 questões.
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão.
No ciclo de operação dos malwares, existe uma etapa conhecida como exfiltração, muito usada em ransomwares; nessa etapa, o malware envia os dados ou fornece ao agente malicioso uma forma de monetizar a situação.
Provas
Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão.
O IDS (Intrusion Detection System) é disponibilizado sob a forma de um software instalado em um endpoint, de um hardware dedicado conectado à rede ou mesmo como uma solução de serviço em nuvem; independentemente da forma de disponibilização, o sistema vai usar, pelo menos, um dos principais métodos de detecção a ameaças: detecção baseada em assinatura ou baseada em anomalias.
Provas
Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir.
O WPA2 usa o algoritmo de criptografia SAE (simultaneous authentication of equals), enquanto o WPA3 usa o algoritmo AES (advanced encryption standard); apesar de ser o protocolo de segurança mais moderno, o WPA3 não é o mais utilizado.
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Assinale a alternativa que se refere ao algoritmo criptográfico descrito no texto abaixo:
O algoritmo é estruturado seguindo as mesmas linhas gerais do DES. Mas na maioria dos microprocessadores, uma implementação por software desse algoritmos é mais rápido do que uma implementação por software do DES. Ele é utilizado principalmente no mercado financeiro e no PGP, o programa para criptografia de e-mail pessoal mais disseminado no mundo.
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Trojan ou trojan-horse é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosa, e sem conhecimento do usuário. A instalação de outros códigos maliciosos, embutidos no próprio código do trojan, caracteriza o:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
O paradigma orientado a objetos define alguns princípios básicos que devem ser seguidos. A propriedade de implementar dados e procedimentos correlacionados em uma mesma entidade recebe o nome de:
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresWorms
Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capacidade de se propagar automaticamente pelas redes, sem necessidade de execução de algum código hospedeiro, explorando vulnerabilidades em sistemas e aplicativos, e enviando cópias de si mesmo de um dispositivo para outro?
Provas
O WPA2 é um protocolo de segurança para redes sem fio que utiliza criptografia para proteger o tráfego de dados entre um dispositivo e um ponto de acesso Wi-Fi. Qual é o algoritmo de criptografia simétrica usado pelo WPA2 em sua melhor versão?
Provas
O que é uma chave pública em relação à assinatura digital?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
Sobre Certificados Digitais e suas aplicações para segurança, avalie a afirmativa, em seguida, marque a alternativa que preencha os espaços em branco adequadamente: “A infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é responsável por viabilizar a emissão de certificados digitais, documento este que comprova a _____ dos dados e da identidade de pessoas físicas ou jurídicas, por meio do uso de um sistema de _____ junto a _____.”
Provas
Caderno Container