Foram encontradas 17.078 questões.
Segundo CERT.BR (2012), assinale a opção que apresenta o método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.
Provas
De acordo com CERT.BR (2012), ao navegar na Internet é fundamental verificar o uso de conexões seguras sempre que o acesso envolver a transmissão de dados sensíveis. Para tanto, o usuário deve saber identificar esse tipo de conexão no seu navegador Web. Assim, assinale a opção que NÃO apresenta um identificador desse tipo de conexão.
Provas
De acordo com CERT.BR (2012), a técnica utilizada pelos spammers para a coleta de endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão, entre outros, é conhecida como:
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Primavera Leste-MT
Em uma invasão a uma rede de computadores, foi utilizada a técnica de tentar armazenar mais dados do que a memória suporta, causando erros e possibilitando a entrada de invasores. Nesse ataque, o hacker conseguiu o domínio da máquina, com obtenção de privilégio de administrador. Esse tipo de ataque é conhecido como:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Ubatuba-SP
Você está encarregado de manter um sistema de arquivos em um servidor de alto desempenho que armazena dados críticos para uma organização. Um usuário acidentalmente excluiu um arquivo importante. Qual das alternativas a seguir é a melhor abordagem para recuperar o arquivo?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Ubatuba-SP
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresRansomware
- CriptografiaCriptografia Assimétrica
Associe cada termo relacionado à segurança da informação à sua definição correspondente:
1 - Ransomware;
2 - Firewall;
3 - Engenharia Social;
4 - Criptografia assimétrica;
( ) Método de criptografia que utiliza duas chaves diferentes: uma pública e uma privada.
( ) Ataque que bloqueia o acesso a dados ou sistemas e exige um resgate para liberá-los.
( ) Técnica em que um atacante manipula pessoas para obter informações confidenciais.
( ) Dispositivo de segurança que monitora e controla o tráfego de rede.
A correlação correta é, respectivamente:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Ubatuba-SP
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Analise as afirmações sobre criptografia.
I. A Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem.
II. A Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo.
III. O que for criptografado na Criptografia Assimétrica pode ser decriptografado com apenas uma das chaves.
IV. No caso de uso da Criptografia Simétrica o segredo é compartilhado.
Assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Ubatuba-SP
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasSniffing
Quanto ao uso de um sniffer na rede local, podemos afirmar:
I. O acesso a ferramentas sniffer não devem ser restritas a funcionários autorizados e treinados, e as informações capturadas não necessitam ser armazenadas e protegidas.
II. Pode haver violação de privacidade caso o tráfego não seja criptografado.
III. Pode ocorrer um aumento da exposição a ataques caso um usuário não autorizado obtenha acesso ao software.
IV. Pode haver uma sobrecarga de rede, pois a execução desse tipo de software pode consumir banda de transmissão se estiver configurado para capturar todos os pacotes.
Assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Ubatuba-SP
Quanto a arquitetura dos firewalls, analise as afirmações abaixo:
I. Na Arquitetura Dual-Homed Host, há um computador que fica entre uma rede interna e a rede externa - normalmente, a internet.
II. A principal desvantagem da Arquitetura Dual-Homed Host é que não há grande controle do tráfego.
III. Na arquitetura Screened Host, há duas máquinas: uma que faz o papel de roteador (screening router) e outra chamada de bastion host.
IV. A arquitetura Screened Subnet também conta com a figura do bastion host, mas este fica dentro de uma área isolada de nome interessante: a DMZ, sigla para Demilitarized Zone ou Zona Desmilitarizada.
Assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Ubatuba-SP
A segurança da informação é composta por ações e ferramentas diversas, que juntas podem mitigar os ataques cibernéticos e proteger os dados. Analise as afirmativas a seguir:
I. Firewall é uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.
II. O anti-spam é focado em bloquear ameaças que chegam via email.
III. O antivírus inspeciona os arquivos que estão instalados ou prestes a ser instalados no computador, verificando a existência de arquivos maliciosos ou corrompidos.
IV. Os firewalls conseguem impedir ataques cuja origem seja a rede interna.
Assinale a alternativa correta:
Provas
Caderno Container