Foram encontradas 16.913 questões.
Assinale a alternativa que corresponde à
descrição correta do software malicioso
Melissa.
Provas
Questão presente nas seguintes provas
Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com
a sequência correta.
( ) Um downloader é um software malicioso que dispara ataques a outros computadores a partir de uma máquina infectada. ( ) Bombas lógicas são usadas para atacar sistemas de computador em rede com grande volume de tráfego para executar um ataque de negação de serviço. ( ) Auto-rooter é um conjunto de ferramentas maliciosas utilizadas para invasão de novas máquinas remotamente.
( ) Um downloader é um software malicioso que dispara ataques a outros computadores a partir de uma máquina infectada. ( ) Bombas lógicas são usadas para atacar sistemas de computador em rede com grande volume de tráfego para executar um ataque de negação de serviço. ( ) Auto-rooter é um conjunto de ferramentas maliciosas utilizadas para invasão de novas máquinas remotamente.
Provas
Questão presente nas seguintes provas
Um IDS (Intrusion Detection System)
monitora todos os pacotes que chegam
até um site e informa o administrador
quando alguma violação de segurança
foi detectada. Sobre um IDS, é correto
afirmar que
Provas
Questão presente nas seguintes provas
Para obter uma certa confiabilidade no
tráfego de informações dentro de uma
rede de computadores, há técnicas que
podem ser aplicadas, por exemplo, os
sistemas de criptografias. Dentro desses
sistemas, existe um algoritmo para essa
implementação denominado RSA. A
sua aplicação consiste em três etapas
principais. Quais são essas etapas?
Provas
Questão presente nas seguintes provas
1027756
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Provas:
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Ativos de Informação
- GestãoGestão de Incidentes de Segurança
- GestãoSGSIISO 27002
A norma ISO/IEC 27002 contém 11 seções de controles de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos.
Cada seção contém um número de categorias principais de segurança da informação. Das 11 seções, a que possui o maior número de categorias é a gestão de
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Sobre uma das características do backup
Incremental, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Há um tipo de backup que tem como principais
vantagens: ser mais rápido que o backup
completo, grava somente arquivos alterados e
ocupa menor espaço de armazenamento. Sobre este, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Quanto aos tipos de malware, assinale a
alternativa incorreta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Em relação à Segurança da Informação, afirma-se:
I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II- Não é possível decifrar o resultado de uma operação de hash. III- A criptografia assimétrica é mais segura que a criptografia assimétrica. IV- A criptografia simétrica é mais rápida que a criptografia assimétrica.
É/são correta(s):
I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II- Não é possível decifrar o resultado de uma operação de hash. III- A criptografia assimétrica é mais segura que a criptografia assimétrica. IV- A criptografia simétrica é mais rápida que a criptografia assimétrica.
É/são correta(s):
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
Afirma-se:
_____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pago. _____: software que parece oferecer funcionalidade legítima e benigna, mas, ao ser executado, executa função maliciosa diversa da original. _____: é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. _____: maneira não documentada de acessar um sistema, ignorando os mecanismos normais de autenticação.
Os termos que preenchem correta e respectivamente as lacunas são:
_____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pago. _____: software que parece oferecer funcionalidade legítima e benigna, mas, ao ser executado, executa função maliciosa diversa da original. _____: é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. _____: maneira não documentada de acessar um sistema, ignorando os mecanismos normais de autenticação.
Os termos que preenchem correta e respectivamente as lacunas são:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container