Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. São João Ponte-MG
Considere que em uma tabela de dispersão (ou tabela hash) de módulo 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). O número de colisões para a inserção desses dados é:
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Descanso-SC
Software de segurança é uma classe de software que atua para identificar, prevenir, impedir e reparar a causa dano por código malicioso. O software de segurança pode ser focados em prevenção ou limitar os ataques, de modo que, o prejuízo também possa ser reparado. Como a natureza de código malicioso evolui, software de segurança também segue o mesmo princípio.
(I)Antivírus.
(II)Antispware.
(III)Firewall.
Enumere as lacunas abaixo de acordo com os softwares de proteção acima.
( )É um software ou hardware especial para proteger uma rede privada de computadores de acessos não autorizados. São usados por companhias, bancos e empresas de investigação, para manter a informação protegida e privada.
( )São programas concebidos para prevenir, detectar e eliminar o vírus de um computador. Existem eles pagos e gratuitos, a diferença é que os pagos possuem camadas superiores de proteção do que os gratuitos.
( )São programas que ajudam a proteger o computador contra pop-ups, desempenho lento e ameaças de segurança causados por spyware e outros softwares indesejados.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Provas
O Windows 7 vem com seu próprio firewall embutido. O firewall sozinho não é proteção suficiente contra todas as ameaças da Internet, ele é um componente de um sistema de defesa maior. Analise as seguintes afirmações sobre o firewall do Windows 7:
( ) O firewall do Windows não protege você contra spyware e vírus.
( ) O firewall do Windows protege de ataques baseados em explorações (exploits).
( ) O firewall protege o computador contra tráfego de rede não solicitado.
( ) Um firewall protege você de golpes de phishing.
( ) O firewall do Windows não protege você contra spam (lixo eletrônico).
Assinale a alternativa que apresenta a sequência CORRETA de V para verdadeiro e F para falso, de cima para baixo:
Provas
O é um malware (software malicioso) que bloqueia o acesso a arquivos ou sistemas de um computador. Para que haja uma liberação de acesso é cobrado um pagamento.
Assinale a alternativa que completa a lacuna do texto acima de forma CORRETA:
Provas
é um tipo de malware que age disfarçado de um software comum e realiza, por exemplo, alteração de dados, bloqueio de dados, ou atrapalha o desempenho de computadores e redes.
Assinale a alternativa que completa a lacuna do texto acima de forma CORRETA:
Provas
A rede mundial de computadores (internet) sofre constantemente ataques à segurança e à disponibilidade da informação. A negação de serviço (DoS) é uma ação que impede ou prejudica o uso autorizado de redes, sistemas ou aplicações, mediante a exaustão de recursos como: unidades centrais de processamento, memória, largura de banda e espaço em disco. Uma variante significativa desse tipo de ataque consiste na utilização de vários sistemas computacionais organizados em rede, tipicamente estações de trabalho ou computadores pessoais comprometidos, para gerar ataques em massa e são denominados:
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Considerando o contexto de segurança da informação, proteção de dados, recuperação de versões e arquivamento são possibilidades de um determinado recurso. Assinale a alternativa que apresenta esse recurso.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- Segurança Lógica
Considerando a segurança de computadores, os sistemas operacionais geralmente dispõem de 3 tipos de contas de usuário. Assinale a alternativa que não apresenta um desses tipos de conta.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
Qual o nome da técnica pela qual um processo confirma que seu parceiro na comunicação é quem afirma ser e não um impostor?
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
No contexto de segurança da informação, há um termo específico para um golpe na internet que compromete serviços DNS. Assinale a alternativa que apresenta corretamente o termo utilizado.
Provas
Caderno Container