Foram encontradas 17.078 questões.
Acerca de processos de auditoria de sistemas da informação, assinale a alternativa correta.
Provas
O ataque DMA consiste em um tipo de ataque cujo princípio de funcionamento é
Provas
Nas situações em que a conexão entre um cliente e um servidor não é encriptada ou os softwares de segurança estão desatualizados, há a caracterização de uma conexão insegura. Nesse cenário, um agente malicioso pode interceptar os pacotes de dados e obter informações. Qual nome é dado ao ataque que se baseia nesse tipo de situação?
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoPolíticas de Segurança de Informação
Provas
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 27002
Provas
Provas
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito ao sistema operacional Windows 10, ao Microsoft Excel 2013 e aos conceitos de redes de computadores, julgue os itens de 31 a 35.
Nem o protocolo POP nem o IMAP permitem o uso de criptografia durante a transferência das mensagens.
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. São João Urtiga-RS
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresRansomware
Um dos mais rentáveis e, portanto, mais populares, tipos de malware entre os cibercriminosos é o . Esse malware se instala na máquina da vítima, criptografa seus arquivos e depois exige um resgate (geralmente em Bitcoin) para retornar esses dados ao usuário.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaOIDC: OpenID Connect
I. Claim Name “iis” II. Claim Name “sub” III. Claim Name “aud”
É correto o que se afirma em
Provas
Caderno Container