Foram encontradas 16.937 questões.
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
São exemplos de Malware, segundo a CERT.BR:
Provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasPhishing Scam
Os golpistas procuram enganar e persuadir potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, utilizando técnicas de engenharia social e por diferentes meios e discursos. Segundo a CERT.BR (2012), são considerados Golpes na Internet, EXCETO:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
A assinatura digital é um método que permite substituir a assinatura manual por digital. Para garantir a confiabilidade desse sistema é necessário atender a alguns requisitos da segurança da informação. Quais requisitos são garantidos pela assinatura digital?
Provas
- CriptografiaCriptografia AssimétricaDSA: Digital Signature Algorithm
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia de Curva Elíptica (ECC)
Segundo CERT.8R (2012), de acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Assim, assinale a opção que apresenta somente criptografias de chave assimétrica.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
Sobre criptografia, o certificado digital é um registro eletrónico composto por um conjunto de dados. São dados básicos que compõem um certificado digital, EXCETO:
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- AAA: Autenticação, Autorização e Auditoria
Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta.
Provas
Em relação aos códigos Maliciosos, é correto afirmar que Cavalo de Troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Sendo assim, assinale a opção que apresenta corretamente tipo de trojan.
Provas
Em relação à Segurança da Informação, é correto afirmar que Harvesting é:
Provas
Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na intenet.
Provas
Em relação á Computação Forense, segundo Eleutério e Machado (2011 ), analise as afirmativas abaixo.
I- O exame de corpo de delito e outras pericias serão realizados por perito oficial, portador de diploma de curso de ensino médio.
lI- No caso especifico da computação, quem realiza perícias de forma oficial no âmbito criminal é o Perito Criminal em Informática.
IlI- A Computação Forense tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática.
IV- Equipamento computacional utilizado como ferramenta de apoio aos crimes convencionais, nessa modalidade de crime, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existe, tal crime não será praticado.
Assinale a opção que contém o número de afirmativa(s) correta(s).
Provas
Caderno Container