Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Em relação à segurança da informação, assinalar a alternativa que descreve a prática em que um sistema de computador emite comandos para outro, fingindo ser um terceiro, com o objetivo de mascarar sua verdadeira identidade:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
A respeito das características que as informações devem ter, de acordo com a Lei nº 12.527/2011 – Lei de Acesso à Informação, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE.
_________: qualidade da informação coletada na fonte, com o máximo de detalhamento possível, sem modificações.
_________: qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Segundo a ISO 27005: Gestão de riscos em TI, considerando-se a identificação de riscos, no que se refere especificamente às áreas onde as vulnerabilidades podem ser identificadas, analisar os itens.
I. Processos e procedimentos.
II. Configuração do sistema de informação.
III. Hardware, software ou equipamentos de comunicação.
IV. Dependência de entidades externas.
]Está CORRETO o que se afirma:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
A técnica que consiste em adulterar a assinatura de determinado arquivo para que não seja mais reconhecido pela base de hashes ou para provocar mudanças artificiais no tipo do arquivo, é chamada de:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.
Considerando a definição acima, assinale a alternativa que apresenta a qual método antiforense corresponde.
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Considerando os fundamentos e leis da computação é incorreto afirmar:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
O minerador no universo do blockchain é responsável por:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Sob uma análise pericial forense, os termos Babyj, hussyfan, raygold, pthc, kdquality servem como palavra-chave para identificar indícios de:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Considerando os meios Detecção de conteúdo de pornografia infanto-juvenil, é incorreto afirmar:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
A leitura do endereço físico da placa de rede (endereço MAC), é constituída por 6 bytes, sendo que os 3 primeiros bytes fazem menção ao fabricante da placa de rede. Nas máquinas, o endereço original da placa de rede é substituído por um endereço virtual para que não haja conflito entre endereços MAC. Essa alteração pode ser facilmente detectada pelo malware, já que os bytes referenciam o fabricante do endereço MAC virtual geralmente representam algum fabricante desconhecido ou são prefixos já conhecidos por serem utilizados em máquinas virtuais
Este comportamento do malware é conhecido como:
Provas
Caderno Container