Foram encontradas 16.889 questões.
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasHoax
- Ataques e Golpes e AmeaçasPharming
- Ataques e Golpes e AmeaçasPhishing Scam
Como é denominado o tipo de fraude na internet em
que o impostor tenta fazer com que a vítima faça algum
pagamento antecipado de valor, com a promessa falsa
de receber algum benefício no futuro?
Provas
Questão presente nas seguintes provas
Como é conhecida uma das formas mais utilizadas pelos
hackers que tem como objetivo interromper um serviço
fornecido por um servidor?
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Como é conhecida a praga digital que, após instalada,
tem como principal característica permitir o acesso
remoto por meio de uma das portas do host?
Provas
Questão presente nas seguintes provas
525119
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Câm. Araraquara-SP
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Câm. Araraquara-SP
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaConceitos e Fundamentos de Criptografia
Assinale, das alternativas abaixo, a única que identifica
corretamente o conceito básico do termo técnico
criptografa:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A Segurança da informação refere-se à proteção
existente sobre as informações de uma determinada
empresa ou pessoa, isto é, aplica-se tanto às
informações corporativas quanto às pessoais.
Entende-se por informação todo e qualquer conteúdo
ou dado que tenha valor para alguma organização ou
pessoa. Ela pode estar guardada para uso restrito ou
exposta ao público para consulta ou aquisição. Sobre
o tema é INCORRETO afirmar que:
Provas
Questão presente nas seguintes provas
519462
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Salvador-BA
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Salvador-BA
Provas:
A criptografia tem uma longa e interessante história de milhares de anos.
Seus princípios fundamentais são:
Seus princípios fundamentais são:
Provas
Questão presente nas seguintes provas
519460
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Salvador-BA
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Salvador-BA
Provas:
Um profissional de segurança da informação deve compreender detalhadamente a norma NBR ISO/IEC 27002 para aplicá-la corretamente na sua organização.
Sobre o tema, analise as afirmativas a seguir.
I. A norma foi originalmente publicada como NBR ISO/IEC 27001, sendo atualizada com o objetivo de fornecer recomendações básicas e mínimas para a gestão de segurança da informação nas organizações. II. Para que o processo de segurança da informação de uma organização tenho sucesso, é necessário que os regulamentos estejam alinhados com os objetivos do negócio e a forma de implementação seja coerente com a cultura organizacional.
III. Para proteger adequadamente a informação, é necessário que se tenha a identificação dos ativos de informação, seus responsáveis, sua forma de uso e classificação em termos de sigilo.
Está correto somente o que se afirma em:
Sobre o tema, analise as afirmativas a seguir.
I. A norma foi originalmente publicada como NBR ISO/IEC 27001, sendo atualizada com o objetivo de fornecer recomendações básicas e mínimas para a gestão de segurança da informação nas organizações. II. Para que o processo de segurança da informação de uma organização tenho sucesso, é necessário que os regulamentos estejam alinhados com os objetivos do negócio e a forma de implementação seja coerente com a cultura organizacional.
III. Para proteger adequadamente a informação, é necessário que se tenha a identificação dos ativos de informação, seus responsáveis, sua forma de uso e classificação em termos de sigilo.
Está correto somente o que se afirma em:
Provas
Questão presente nas seguintes provas
519459
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Salvador-BA
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Salvador-BA
Provas:
Atualmente, a função do gestor do processo de segurança da informação vem ganhando destaque em diversas organizações.
Os níveis de confiabilidade em que a informação pode ser classificada são:
Os níveis de confiabilidade em que a informação pode ser classificada são:
Provas
Questão presente nas seguintes provas
519455
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Salvador-BA
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Salvador-BA
Provas:
Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os atacantes descobriram a faixa de endereços IP da rede, fizeram ping sweep e varredura de portas.
A ação implementada para proteger sua rede deve ser:
A ação implementada para proteger sua rede deve ser:
Provas
Questão presente nas seguintes provas
518559
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Julgue o item a seguir, relativo à integração dos sistemas operacionais modernos com as atuais arquiteturas computacionais, o que possibilita interações dos sistemas com serviços de armazenamento, padrões de disco e tecnologias de becape.
O becape diferencial, utilizado para diminuir a quantidade de fitas a serem lidas e gravadas, é feito a partir de um becape completo e, então, a cada dia, é feito um novo becape de todos os arquivos que foram alterados desde o último becape, seja ele completo ou não.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container