Foram encontradas 17.064 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de malwares, julgue os itens que se seguem.
Spyware é uma forma de software malicioso que opera de maneira oculta, coletando informações do usuário sem permissão, representando uma ameaça à privacidade e à segurança digital.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de programas de navegação na Internet e de correio eletrônico, julgue os seguintes itens.
POP3 é o protocolo padrão usado para o envio de emails, enquanto, para a recepção, é utilizado o SMTP.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de programas de navegação na Internet e de correio eletrônico, julgue os seguintes itens.
Nos navegadores atuais, embora a navegação anônima permita que o histórico não seja armazenado, os cookies continuam ativos mesmo após se encerrar a sessão do navegador.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasAtaques Passivos
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasSniffing
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
Em ataque do tipo MiTM (man-in-the-middle) ou AiTM (adversary-in-the-middle), o invasor intercepta o tráfego da vítima e força um redirecionamento ao sítio espião, que usa o HTTP em vez do HTTPS.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
O firewall de borda é o único mecanismo de proteção de rede apto a impedir ataques de spyware.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
O spyware conhecido como Predator é capaz de realizar uma forma de cyberataque em que o criminoso age como um intermediário entre a vítima e o sítio de um banco ou mesmo de outros usuários.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
Os spywares são muitas vezes difíceis de serem removidos e não podem ser visualizados em janelas do tipo pop-up.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de ambiente estruturado e do Active Directory, julgue os itens subsequentes.
Tanto no Linux quanto no Windows, o Active Directory armazena, quando em protocolo SSH de 256 bites, as informações do usuário que está logado no sistema, e descarta todas as informações dos demais usuários.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Com referência às características dos serviços de TI, julgue os itens seguintes.
Na camada de aplicação do TCP/IP, é usado o protocolo SSH, que, por ser específico para garantir a segurança na troca de arquivos entre cliente-servidor de Internet, não faz uso da criptografia de 256 bites.
Provas
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue os próximos itens.
Caso os dados pessoais objeto do tratamento tenham sido coletados em Brasília (DF), será cabível a aplicação da LGPD, independentemente do meio e de a operação ter sido realizada por pessoa jurídica de direito público ou pessoa natural.
Provas
Caderno Container