Foram encontradas 16.848 questões.
Um portal de notícias sofreu ataque DDoS utilizando amplificação DNS e NTP.
Para mitigar efetivamente ataques de amplificação, a estratégia mais apropriada inclui
Provas
Questão presente nas seguintes provas
Sobre os conceitos de segurança na Internet, avalie as afirmativas
a seguir.
I. Tokens de segurança, que podem ser dispositivos físicos ou aplicativos, geram senhas de uso único (OTP) e constituem um fator de autenticação de posse.
II. Senhas consideradas fortes são caracterizadas, obrigatoriamente, pela inclusão de caracteres especiais (ex: @, #, $) e pela impossibilidade de serem compostas por palavras encontradas em dicionários.
III. A criptografia garante a confidencialidade dos dados, transformando-os em um formato ilegível para quem não possui a chave de descriptografia.
Está correto o que se afirma em
I. Tokens de segurança, que podem ser dispositivos físicos ou aplicativos, geram senhas de uso único (OTP) e constituem um fator de autenticação de posse.
II. Senhas consideradas fortes são caracterizadas, obrigatoriamente, pela inclusão de caracteres especiais (ex: @, #, $) e pela impossibilidade de serem compostas por palavras encontradas em dicionários.
III. A criptografia garante a confidencialidade dos dados, transformando-os em um formato ilegível para quem não possui a chave de descriptografia.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Uma Macro (sequência de comandos gravada) é uma poderosa
ferramenta de automação. No entanto, ela pode ser um vetor de
segurança e requer proteção contra visualização e edição não
autorizada em ambientes controlados.
Considerando o MS Word 2010 BR ou superior e a arquitetura VBA comum ao Excel, a medida de segurança mais adequada para evitar que um usuário não autorizado visualize ou altere o código fonte de uma Macro armazenada em um documento é:
Considerando o MS Word 2010 BR ou superior e a arquitetura VBA comum ao Excel, a medida de segurança mais adequada para evitar que um usuário não autorizado visualize ou altere o código fonte de uma Macro armazenada em um documento é:
Provas
Questão presente nas seguintes provas
3982796
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Juruti-PA
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Juruti-PA
Provas:
Informe qual algoritmo criptográfico é do tipo assimétrico.
Provas
Questão presente nas seguintes provas
3982532
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Juruti-PA
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Juruti-PA
Provas:
Para realizar ataques do tipo ransomware, o principal algoritmo utilizado é de:
Provas
Questão presente nas seguintes provas
3982476
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Juruti-PA
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Juruti-PA
Provas:
Sobre os conceitos de segurança da informação, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Sobre o conceito de integridade na segurança da informação, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Leia o excerto abaixo:
O _______________ é uma praga virtual autorreplicante
que, diferentemente do vírus, não necessita de um arquivo
hospedeiro para se propagar. Ele explora vulnerabilidades
de rede, serviços expostos, protocolos ou falhas de
configuração para se deslocar automaticamente entre
máquinas, frequentemente sem qualquer intervenção do
usuário.
Preencha a lacuna acima e assinale a alternativa correta.
Preencha a lacuna acima e assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Códigos maliciosos (malwares) são usados como intermediários para a prática de
golpes, realização de ataques e envio de spam (1ª parte), sendo sempre possível reverter ações já
feitas ou recuperar dados vazados ou perdidos (2ª parte). Aplicativos antivírus podem ajudar a
detectar, prevenir a infecção e/ou remover códigos maliciosos (3ª parte).
Quais partes estão corretas?
Quais partes estão corretas?
Provas
Questão presente nas seguintes provas
Sobre os princípios da segurança da informação, analise as assertivas abaixo:
I. A autenticidade garante que a informação deve ser protegida de acordo com o grau de sigilo aplicado ao seu conteúdo.
II. A integridade garante que a informação deve ser mantida da mesma forma, na mesma condição em que foi disponibilizada por seu proprietário.
III. A conformidade garante que a informação gerada ou adquirida por um indivíduo ou instituição deve estar acessível e operacional para usuários autorizados sempre que necessário.
Quais estão corretas?
I. A autenticidade garante que a informação deve ser protegida de acordo com o grau de sigilo aplicado ao seu conteúdo.
II. A integridade garante que a informação deve ser mantida da mesma forma, na mesma condição em que foi disponibilizada por seu proprietário.
III. A conformidade garante que a informação gerada ou adquirida por um indivíduo ou instituição deve estar acessível e operacional para usuários autorizados sempre que necessário.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container