Foram encontradas 17.058 questões.
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
Malwares são programas maliciosos que podem assumir várias formas e realizar ações prejudiciais nos sistemas. Existem muitos tipos de malwares, um deles é o adware. Em relação ao malware adware, assinale a alternativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Londrina-PR
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Sobre ataques do tipo phishing, julgue o item a seguir.
O phishing pode ser caracterizado como um tipo de ataque de engenharia social que é realizado apenas por telefone.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.
Um ataque do tipo injeção SQL é caracterizado por permitir a passagem de parâmetros SQL via entrada de dados da aplicação e executar tais parâmetros no banco de dados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.
Um dos tipos de ataques que permite o sequestro de sessão em uma aplicação envolve roubar o cookie de sessão do usuário, localizar o ID da sessão dentro do cookie e usar essas informações para assumir o controle da sessão.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.
Técnica utilizada em controle de acesso, a biometria facial é capaz de analisar diversos pontos do rosto, tais como distância entre os olhos, formato do nariz e tamanho da boca.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.
A biometria das digitais tem como principal vantagem o fato de que as impressões digitais são imutáveis.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Julgue o item que se segue, sobre criptografia simétrica.
Em uma operação criptográfica simétrica baseada em cifras de bloco, os blocos são de tamanho fixo.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Julgue o item que se segue, sobre criptografia simétrica.
O tamanho da chave é uma característica irrelevante para um sistema criptográfico simétrico.
Provas
Caderno Container