Foram encontradas 16.913 questões.
1977986
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: DMAE-Uberlândia
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: DMAE-Uberlândia
Provas:
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Conforme o cert.br, o tipo de backup que copia apenas os arquivos alterados ou criados, e que deve ser feito somente após o último backup completo, é chamado de:
Provas
Questão presente nas seguintes provas
De acordo com a Norma NBR ISO/IEC nº 27.002, evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação é um dos objetivos de controle associado à categoria de
Provas
Questão presente nas seguintes provas
A norma ISO 27001 estabelece a seguinte definição: uso sistemático de informações para identificar fontes e estimar o risco. Essa definição corresponde à
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- Certificado DigitalTipos de Certificados Digitais
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
A emissão de certos tipos de notas fiscais eletrônicas por empresas requer um certificado digital, tal como o e-CNPJ. Nesse contexto, o objetivo deste certificado é permitir a geração de uma assinatura digital com relação ao conteúdo da nota fiscal eletrônica a ser transmitida para o órgão competente. Assinale a alternativa correta a esse respeito.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresWorms
Sobre os softwares maliciosos, é correto afirmar que
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
Sobre criptografia simétrica e assimétrica, é correto afirmar que
Provas
Questão presente nas seguintes provas
Sobre backup em sistemas de arquivos, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
1925132
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Gramado-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Gramado-RS
Provas:
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Em relação a códigos maliciosos (malwares), analise as assertivas a seguir:
I. Vírus é uma categoria de malware que pode ser infectado através de pendrives e outros dispositivos, porém não pode ser propagado por e-mail.
II. Um worm é capaz de se propagar automaticamente em redes de computadores e não se propaga por meio da inclusão de cópias de si mesmo em outros programas.
III. Um computador denominado zumbi é aquele que pode ser controlado remotamente, sem o conhecimento do seu dono.
IV. Spyware é um programa que pode ser utilizado apenas de forma maliciosa, não sendo permitida a utilização de forma legítima.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
1925130
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Gramado-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Gramado-RS
Provas:
Em relação à criptografia, assinatura digital e certificação digital, analise as assertivas a seguir:
I. A criptografia de chave única utiliza a mesma chave para cifrar e decifrar. Um exemplo de algoritmo de chave única é o RSA.
II. Na criptografia de chave pública, quando uma informação é cifrada com uma das chaves, somente a outra chave do par consegue decifrá-la.
III. Através da assinatura digital, é possível comprovar a autenticidade e a integridade de uma informação.
IV. Certificado autoassinado é aquele no qual o dono e o emissor são a mesma entidade. Pode ser utilizado de forma legítima ou maliciosa.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
1909531
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. Candeias-BA
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. Candeias-BA
Provas:
Leia a frase abaixo referente a Criptografa:
“A chave assimétrica, também conhecida como “chave ”, trabalha com duas chaves: uma denominada e outra denominada ”
Assinale a alternativa que completa correta e respectivamente as lacunas.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container