Foram encontradas 17.078 questões.
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Barra Bugres-MT
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
Provas
Analise as assertivas abaixo sobre criptografia:
I. Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.
II. Algoritmos de chave pública utilizam uma chave privada para codificação e outra chave pública para decodificação.
III. Um dos princípios fundamentais da criptografia é que todas as mensagens devem conter alguma redundância, ou seja, informações que não são necessárias para a compreensão da mensagem.
Quais estão corretas?
Provas
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. São Romão-MG
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário. II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo. III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Sagrada Família-RS
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologia
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
COLUNA II ( ) Realiza o sequestro de dados. ( ) São programas aparentemente legítimos. ( ) Envia mensagens eletrônicas massivamente sem consentimento. ( ) É capaz de infectar arquivos e criar cópias de si mesmo.
Assinale a sequência correta.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. II. Baseia-se nos conceitos de chave pública e privada. III. A chave privada é utilizada para verificar a assinatura, enquanto a chave pública é utilizada para realizar a codificação.
Está(ão) correta(s) a(s) afirmativa(s)
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
São boas práticas para elaboração de uma senha boa, exceto:
Provas
O sistema de criptografia RSA é um dos mais usados até hoje. Esse sistema é baseado em chaves , e se baseia na de fatorar inteiros grandes em seus fatores primos. No sistema RSA, cada usuário gera duas chaves, uma pública e outra privada. As chaves públicas são compartilhadas entre usuários comunicação. Ao enviar um dado, o usuário usa a sua chave para criptografar a mensagem e a envia ao destinatário.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Em uma aplicação com entrada de dados e comunicação com um banco de dados no back-end, é o ataque que explora uma vulnerabilidade da validação da entrada de dados, inserindo código malicioso em queries SQL para manipular o banco de dados.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Assinale a alternativa que apresenta corretamente quais são os três pilares da segurança da informação, também conhecidos como tríade CID.
Provas
Caderno Container