Foram encontradas 16.961 questões.
Provas
Em relação aos tipos de ataque na Internet, o __________ tem como objetivo esgotar os recursos de uma rede, aplicação ou serviço de forma que usuários legítimos não possam acessá-los.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
A área de interação humano-computador estabeleceu diversos princípios, diretrizes e heurísticas que minimizam os erros comumente encontrados no desenvolvimento de sistemas e reduzem as dificuldades na interação. O princípio de padronização estabelece como diretriz que o(s):
Provas
A norma ABNT NBR ISO/IEC 27005:2011 adota um processo genérico de gestão de riscos, composto de seis fases: definição do contexto; processo de avaliação de riscos; tratamento do risco; aceitação do risco; comunicação e consulta do risco; e monitoramento e análise crítica de riscos. Tal processo é fundamentado no ciclo PDCA. A fase do processo de gestão de riscos que tem como resultado a lista de riscos residuais é:
Provas
Ao realizar um backup, se o sistema copiar somente os arquivos que foram modificados a partir da última cópia de segurança realizada, a estratégia implementada, nesse caso, corresponde ao(à):
Provas
A combinação de propriedades que NÃO é desejável na comunicação segura é:
Provas
O ataque que NÃO explora o software diretamente é denominado:
Provas
Considere que existe um segredo s, previamente compartilhado entre os usuários A e B, e que ambos podem apenas usar uma função de espalhamento (Hash) criptográfica H(m). Para que a usuária A receba uma mensagem m do usuário B, garantindo que essa mensagem não foi manipulada, é necessário que B:
Provas
Suponha a notação KB+ e KB– para representar as chaves pública e privada do usuário B, KB+ (m) e KB– (m) para representar a mensagem m, cifrada com cada uma das duas chaves. Considere também que, em um sistema criptográfico assimétrico, a usuária A pretenda enviar uma mensagem sigilosa para B, e que KA+ e KA– representam as chaves pública e privada de A. A criptografia com a qual o usuário B consegue confirmar que a mensagem foi enviada pela usuária A é:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Joinville-SC
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Provas
Caderno Container