Foram encontradas 16.937 questões.
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- CriptografiaCriptografia Assimétrica
Provas
Conselho Regional de Contabilidade do Estado do Amapá
Um profissional converteu o texto acima, usando um algoritmo de hash, e obteve, como saída, o valor mostrado a seguir.
0FCCA94BAF52499CF84291256F78CD94D5B1A8BF9 7203D31F7F74DC31EB45383
Com base nesse caso hipotético, é correto afirmar que o algoritmo utilizado foi o
Provas
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
As ameaças virtuais representam riscos a qualquer computador conectado à internet. Os softwares que realizam ações maliciosas, publicidade indevida, coleta de informações pessoais ou alteração da configuração do computador, sem o consentimento do usuário são denominados
Provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Sobre códigos maliciosos (Malware), é CORRETO afirmar que:
I. Ransomware é um tipo de código malicioso que apaga os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento para devolver os dados ao usuário.
II. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
III. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
IV. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Está CORRETO o que se afirma, apenas, em:
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Fazer um backup leva um longo tempo e ocupa uma grande quantidade de espaço; portanto, é importante fazê-lo eficiente e convenientemente. Avalie o que se afirma sobre backup.
I. É um desperdício fazer backup de arquivos que não mudaram desde o último backup.
II. A forma mais simples de backup completo é fazer um backup incremental periodicamente.
III. Fazer o backup completo periodicamente minimiza o tempo de backup, mas torna a recuperação mais complicada.
IV. Para recuperar um backup feito periodicamente é necessário restaurar o backup completo mais antigo, seguido de todos os backups incrementais em ordem.
Está correto apenas o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Laranjal Paulista-SP
Como se sabe, a realização periódica de backups é uma técnica associada à segurança. Tal técnica está relacionada a um determinado princípio de segurança da informação, qual seja:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Laranjal Paulista-SP
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
No tocante aos conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador, julgue os itens a seguir e, ao final, assinale a alternativa correta:
I – Ransonware é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio.
II – Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada.
III – Cavalo de Troia é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo.
Provas
Open Web Application Security Project (OWA SP) tem como um dos seus trabalhos mais conhecidos uma lista que reúne os riscos de ataques mais obrigatórios exploráveis a partir de vulnerabilidades nas aplicações web. Estes trabalhos são conhecidos como os dez riscos de segurança de aplicativos web mais críticos. “Ocorrem quando dados não confiáveis são enviados a um intérprete como parte de um comando ou consulta.”
Tal afirmação se refere ao seguinte risco:
Provas
Para evitar essa ameaça de segurança, é necessário:
Provas
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosRPO: Recovery Point Objective
- GestãoGestão de Continuidade de NegóciosRTO: Recovery Time Objective
Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:
Provas
Caderno Container