Foram encontradas 17.078 questões.
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ
As normas ISO são regras criadas com o objetivo de realizar a normatização de condutas e processos em organizações e entidades públicas. Ela está relacionada, também, com a ABNT, que normatiza determinadas questões que devem ser seguidas por todas as instituições nacionais. A legislação de segurança da informação é dividida em níveis, de acordo com a figura abaixo:

Os níveis N1, N2 e N3 são conhecidos, respectivamente, como
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ
Em um dos tipos de criptografia empregados atualmente, o emissor e o receptor das informações utilizam uma chave única idêntica para codificar e decodificar os dados transmitidos, sendo o processo de funcionamento baseado nas premissas listadas a seguir:
I. Quem envia e quem recebe os dados possuem a mesma chave criptográfica.
II. Utilizando essa chave secreta única, o emissor criptografa os dados, transformando as informações textuais em um ciphertext ilegível.
III. É feito o envio dos dados criptografados através da internet.
IV. O destinatário recebe os dados criptografados e os decodifica com a mesma chave usada anteriormente, revelando as informações transmitidas.
Esse tipo de criptografia é conhecido por
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ
No campo dos ataques cibernéticos, um envolve a falsificação de identidade, ou seja, os invasores mascaram sua verdadeira identidade e fingem ser uma pessoa ou entidade confiável, sendo muito comum a utilização de e-mails, chamadas telefônicas ou sites falsos para dissimular o ataque e enganar as vítimas, com o objetivo de roubar dados.
Esse tipo de ataque cibernético é conhecido por
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Igrejinha-RS
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaConceitos e Fundamentos de Criptografia
- Segurança LógicaSegurança em Correio Eletrônico
Lançado em 2013, o ProtonMail é um serviço de e-mail com sede na Suíça que oferece criptografia de ponta a ponta. A criptografia de ponta a ponta (end-to-end encryption ou E2EE) é um recurso de:
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Câm. Videira-SC
Analise as afirmativas abaixo com relação aos softwares e soluções de segurança.
1. Um software ou recurso anti-spam pode conter recursos que também detectem ameaças do tipo phishing.
2. O uso de um bom firewall configurado corretamente torna dispensável o uso de softwares de segurança como antivírus, anti-spam ou anti-spyware.
3. Algumas soluções de antivírus incorporam recursos de anti-spam, anti-spyware e até anti-phishing em uma mesma solução.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Com relação ao algoritmo no qual a chave de criptografia e de descriptografia são diferentes, analise o seguinte cenário:
Para garantir que ninguém além de Alice possa ler uma mensagem, Bob transforma essa mensagem usando a chave A e produz uma mensagem P.
Sendo assim, assinale a opção que apresenta o tipo da chave A.
Provas
De acordo com CERT.BR (2012), qual programa permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim?
Provas
- Conceitos BásicosTerminologiaAtaque
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresWorms
De acordo com CERT.BR (2012), com relação ao método de propagação dos códigos maliciosos, qual envia cópia de si mesmo automaticamente pela rede?
Provas
Qual é a política de segurança que define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas?
Provas
Segundo CERT.BR (2012), qual é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social?
Provas
Caderno Container