Foram encontradas 17.058 questões.
Analise as seguintes afirmativas acerca de golpes/fraudes na Internet. Em seguida, assinale com V as afirmativas verdadeiras e com F as afirmativas falsas.
( ) O pharming é um tipo de golpe que redireciona um usuário para um site falso, podendo instalar softwares maliciosos nos computadores dos visitantes ou coletar dados pessoais.
( ) O phishing é um tipo de fraude eletrônica em que o adversário usa nomes de instituições verdadeiras em mensagens com links falsos enviados por e-mail, redes sociais e SMS.
( ) O furto de identidade é quando o adversário tenta se passar por um usuário, em geral, legítimo.
( ) Os rootkits são malwares conhecidos por atacarem os arquivos do pacote Office®, uma vez que são os arquivos amplamente utilizados e compartilhados na atualidade.
Assinale a sequência CORRETA.
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: UNICENTRO
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Segurança LógicaFerramentas Antimalware
Com relação à segurança de sistemas de informação, são aspectos relevantes:
I uso de firewalls e protocolos de acesso e uso.
II backups e antivírus.
III senhas e criptografia forte.
Assinale a alternativa CORRETA.
Provas
Quanto aos requerimentos, são exemplos de tecnologias biométricas, exceto:
Provas
Um ataque de negação de serviços torna uma rede, host ou outra parte da infraestrutura inutilizável por usuários verdadeiros.
Provas
A criptografia utilizando chave- pública permite um usuário que deseja se comunicar com outro, utiliza a chave -pública fornecida pelo destinatário para a criptografia da mensagem. Ao receber a mensagem, o destinatário utiliza a chave -privada dele para descriptografar a mensagem e ler o que foi enviado.
Provas
A cifra polialfabética é mais segura do que a monoalfabética, pois utiliza várias criffas monoalfabéticas para criptografar uma mensagem.
Provas
Em criptografia, como exemplos de chaves assimétricas temse a cifra de César e a chave monoalfabética. A primeira converte uma letra para outra sem ordem enquanto a segunda sempre altera segundo um padrão.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
As únicas características de uma comunicação segura são: integridade e confidencialidade.
Provas
A maioria das organizações usam o Cobit como framework de boas práticas de governança. Considere o Cobit 4.1 e julgue a seguinte afirmação:
O critério de informação “Integridade” está relacionado com a proteção de informações confidencial para evitar a divulgação indevida.
Provas
Toda organização tem riscos internos e externos de segurança da informação. Um técnico de tecnologia da informação é chamado para calcular quantitativamente o risco associado a ransomware nos servidores da sua organização. A fórmula básica de cálculo de risco que o técnico de tecnologia da informação deve usar é probabilidade x impacto.
Provas
Caderno Container