Foram encontradas 16.892 questões.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Provas
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoSegurança e Backup
Provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPharming
- Ataques e Golpes e AmeaçasPhishing Scam
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasPing of Death
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Provas
Provas
A política de segurança da informação de uma organização deve assegurar a existência de uma metodologia capaz de orientar todo processo de gerência de mudanças no ambiente, capaz de prover padronização e controle para gerir toda alteração no ambiente de produção. São exemplos de atividades de controle providos pelo processo de gerenciamento de mudanças
Provas
Sobre os sistemas de detecção de intrusos ou IDS, analise os itens a seguir.
I. O IDS detecta uma intrusão ou atividade maliciosa através do monitoramento constante de um segmento de rede ou de chamadas de sistema em um sistema operacional.
II. O IDS pode ser classificado quanto ao local de atuação como: baseado em host (HIDS) ou baseado em redes (NIDS).
III. O IDS possui como principais componentes: Sensor, detector e datasource.
IV. O sensor do IDS é responsável pela análise das informações coletadas, comparando com um padrão conhecido.
Está correto o que se afirma em
Provas
Caderno Container