Foram encontradas 17.058 questões.
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaAtivo
Considerando-se os conceitos relacionados à segurança da informação, associe as definições.
CONCEITOS
1 - Ativo
2 - Confiabilidade
3 - Confidencialidade
4 - Risco
5 - Autenticidade
6 - Controle
DEFINIÇÕES
( ) Propriedade de consistência dos comportamentos e resultados desejados.
( ) Propriedade em que a informação não é disponibilizada ou divulgada para pessoas, entidades ou processos não autorizados.
( ) Efeito da incerteza sobre os objetivos.
( ) Qualquer coisa que tenha valor para a organização. Essa é uma definição ampla; pode-se pensar em instalações, informação, software, hardware, serviços impressos (papéis), mas também em pessoas, habilidades, experiência e coisas intangíveis, como reputação e também imagem.
( ) Propriedade de uma entidade ser o que afirma que é.
A sequência correta é
Provas
Uma rede Wi-Fi gratuita e aberta é um exemplo de um ambiente inseguro comumente encontrado em praças e espaços públicos. Uma pessoa mal intencionada pode usar técnicas para “escutar” o meio e descobrir senhas e informações sensíveis dos demais usuários da rede.
A técnica de “escutar” o meio a fim de obter credenciais e dados sensíveis de outras pessoas é denominada
Provas
Provas
Provas
Provas
Dadas as três definições técnicas a seguir, assinale a alternativa que corresponda respectivamente e especificamente ao malware referente a cada um desses conceitos.
1. é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento.
2. programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
3. programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
Provas
Relacione os três principais tipos de criptografia da primeira coluna com os seus respectivos protocolos mais comuns da segunda coluna.
(1) Simétrica
(2) Assimétrica
(3) Hash
(A) RSA
(B) MD5
(C) AES
Assinale a alternativa que apresenta correlação entre as colunas.
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
(STALLINGS, 2016, p. 385.)
Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa. ( ) Rootkit: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema. ( ) Worm: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
Provas
Caderno Container