Foram encontradas 17.078 questões.
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Marília-SP
Para ser gerada, uma assinatura digital relacionada a uma mensagem qualquer precisa
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Marília-SP
Uma técnica usada por malwares do tipo keylogger para roubar senhas de usuários é
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Marília-SP
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Considere uma situação na qual é realizado um backup completo de um conjunto de arquivos de um servidor. Após esse backup completo, existem dois cenários:
(I) Apenas backups diferenciais são realizados, uma vez por dia.
(II) Apenas backups incrementais são realizados, uma vez por dia.
Comparando-se o terceiro backup realizado no cenário (I) com o terceiro backup realizado no cenário (II), de um modo geral, espera-se:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Marília-SP
Sistemas de detecção de intrusão (IDS) baseados em anomalia são caracterizados por
Provas
Provas
A tecnologia NAC ajuda as empresas a bloquearem o acesso de criminosos a suas redes por meio de medidas de segurança da rede. Essas medidas envolvem três tipos de defesa: a segurança de perímetro, a autenticação e a autorização. São recursos utilizados na autenticação e na autorização, respectivamente:
Provas
Na tecnologia da informação existem defesas contra malwares e botnets. O tipo de defesa que bloqueia um endereço específico de IP sempre que uma anomalia no fluxo do tráfego for detectada é:
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Algoritmos de ciframento são frequentemente utilizados para proteger informações, transações comerciais e financeiras realizadas por meio de meios eletrônicos, em particular, pela Internet.
Sobre esses algoritmos, assinale a afirmativa correta.
Provas
A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.
Para prevenir-se desta vulnerabilidade, segundo o OWASP, é recomendado
Provas
Provas
Caderno Container