Foram encontradas 16.911 questões.
Em relação ao Firewall, assinale a opção INCORRETA.
Provas
Segundo a CERT.BR. (2012), Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza sinais de rádio para comunicação. Possui dois modos básicos de operação : Infraestrutura, que normalmente é o mais encontrado e utiliza um concentrador de acesso (Access Point - AP) ou um roteador wireless, e Ponto a ponto (ad-hoc), que permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP. Sendo assim, assinale a opção que apresenta o tipo de ataque, em que um terceiro garante acesso à rede e altera configurações no AP para que somente ele consiga acessá-la.
Provas
Segundo a CERT.BR. (2012), a política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. Em relação aos conceitos de mecanismo de segurança, assinale a opção que define Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP).
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
As criptografias simétricas e assimétricas podem funcionar combinadas. Avalie as afirmações sobre o funcionamento dessas criptografias.
I. O cliente faz uma solicitação ao servidor para um recurso que precisa ser mantido seguro.
II. O cliente envia ao servidor a sua chave pública. O servidor gera então uma chave assimétrica e descriptografada utilizando a chave pública do cliente. Essa chave assimétrica descriptografada é enviada de volta ao cliente.
III. O servidor decripta a chave simétrica com sua própria chave privada.
IV. Tanto o cliente como o servidor agora tem uma chave simétrica, que pode ser utilizada para criptografar os dados enviados de um lado a outro.
Está correto apenas o que se afirma em
Provas
Em uma classificação de vírus por alvo inclui-se qual categoria?
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Provas
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Pref. Santa Luzia-MG
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Provas
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
- Ataques e Golpes e AmeaçasMalwaresWorms
Em 2010 os vírus de computador inauguraram a era da cyberguerra, governos fabricavam vírus com o objetivo de sabotar e espionar nações rivais e se infiltrar nos sistemas de enriquecimento de urânio do Irã. Em 2012 uma evolução deste vírus, foi classificado como o mais complexo malware já produzido.
Assinale a alternativa abaixo que identifica corretamente esses vírus.
Provas
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
Analise a afirmação a seguir:
“Ferramenta útil e muito usada para evitar a passagem de vírus de computador aos sistemas operacionais das máquinas, também tem sua definição como uma barreira de proteção de dados entre os computadores e os servidores de internet espalhados pelo planeta”. Assinale abaixo a alternativa que corresponde corretamente ao enunciado acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
Em 2001 foi criado o vírus SIRCAM. A estimativa é que o custo para limpar o Sircam dos PCs infectados girou em torno de 3 bilhões de dólares.
Assinale abaixo a alternativa que apresenta corretamente a descrição do que esse vírus fazia ao infectar um PC.
Provas
Caderno Container