Foram encontradas 16.937 questões.
Ataque do tipo ransomware é conhecido por criptografar os dados do disco rígido e solicitar um pagamento pe!o resgate. Em 2021, o sistema das Lojas Renner ficou fora do ar devido a esse tipo de ataque, gerando alto prejuízo aos seus cofres. Considere o caso em que o sistema todo já está comprometido pelo malware, marque a alternativa que descreve a principal medida preventiva que pode ser adotada para minimizar seus efeitos negativos.
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: SETEC Campinas
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: SETEC Campinas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
O algoritmo de criptografia para WPA2 nas comunicações sobre redes padrão 802.11 é baseado no padrão de criptografia de dados DES (Data Encryption Standard).
Provas
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Nesse protocolo, o usuário humano cliente deve falar, digitar ou escrever a sequência para gerar um sinal biométrico que será comparado com o gabarito armazenado no servidor.
Provas
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Uma das condições para a autenticação é que o sinal biométrico apresente correspondência exata entre o sinal biométrico recebido pelo sistema e o gabarito armazenado.
Provas
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Um programa malicioso do tipo worm não pode ser considerado um vírus, uma vez que os worms não se replicam automaticamente.
Provas
- Conceitos BásicosHardening
- Ataques e Golpes e AmeaçasMalwaresRootkit
- GestãoGestão de Continuidade de Negócios
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Se um rootkit for identificado como ativo no sistema operacional de um computador, na forma de um malware, a solução técnica que deverá estar presente com alta prioridade é a de formatar e reinstalar todo o sistema operacional a partir do zero.
Provas
O sistema criptográfico pode usualmente alterar a chave privada de um usuário, gerando uma nova chave pública correspondente.
Provas
Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.
Considerando-se os algoritmos de criptografia tradicionais (RSA, por exemplo), tem-se a garantia que é impossível determinar a chave privada a partir do conhecimento da chave pública.
Provas
Caderno Container