Foram encontradas 16.889 questões.
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Dentre os tipos de spyware existentes, há um que visa
capturar as teclas digitadas por um usuário, no teclado de
seu computador. Esse tipo de spyware é conhecido como
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Considere as seguintes afirmações sobre Organização
da Segurança da Informação.
I - Todas as responsabilidades relativas à segurança da informação devem ser definidas e alocadas. II - A segurança da informação deve ser endereçada na gestão de projetos, independentemente do tipo de projeto. III- Devem ser mantidos contatos apropriados com grupos especiais de interesse ou outros fóruns especialistas em segurança e associações de profissionais.
Quais estão corretas de acordo com a Norma NBR ISO/IEC nº 27002?
I - Todas as responsabilidades relativas à segurança da informação devem ser definidas e alocadas. II - A segurança da informação deve ser endereçada na gestão de projetos, independentemente do tipo de projeto. III- Devem ser mantidos contatos apropriados com grupos especiais de interesse ou outros fóruns especialistas em segurança e associações de profissionais.
Quais estão corretas de acordo com a Norma NBR ISO/IEC nº 27002?
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Assinale a alternativa correta no que se refere ao
método de criptografia assimétrica RSA.
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Como se denomina o tipo de backup que contém
somente arquivos que foram criados (novos) ou modificados
desde o último backup realizado, independentemente
do tipo deste último backup?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Quanto às propriedades confidencialidade, autenticidade
e integridade da segurança da informação, quais são,
conceitualmente, garantidas por uma assinatura digital?
Provas
Questão presente nas seguintes provas
Como se denomina o tipo de malware capaz de se
propagar de forma autônoma, isso é, sem intervenção
humana, explorando vulnerabilidades ou falhas de configuração
de softwares instalados em computadores
e que pode ser controlado remotamente por um
atacante?
Provas
Questão presente nas seguintes provas
Que tipo de ataque malicioso a um site web se caracteriza
pelo envio de comandos não autorizados por
parte de um usuário em que esse site confia?
Provas
Questão presente nas seguintes provas
Para um determinado conjunto de dados como, por
exemplo, uma mensagem, o objetivo principal das
funções de resumo criptográfico (hash) é garantir a
sua
Provas
Questão presente nas seguintes provas
O protocolo de segurança AH (authentication header)
do IPsec garante
Provas
Questão presente nas seguintes provas
Acerca de criptografia e segurança em computadores, julgue o próximo item.
Os sistemas de encriptação são diferenciados por meio de três características independentes: tipo de operação utilizada, quantidade de chaves usadas e modo de processamento do texto claro.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container