Foram encontradas 16.889 questões.
Assinale a opção que corresponde a um
algoritmo de encriptação de dados.
Provas
Questão presente nas seguintes provas
Assinale a opção que apresenta somente
software de detecção e/ou prevenção de intrusos.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- AAA: Autenticação, Autorização e AuditoriaBiometria
Dadas as afirmativas sobre Malwares,
I. Técnicas de login usando a digital ou a íris do usuário evitam a ação de keyloggers. II. Spywares são softwares que monitoram os hábitos de acesso e navegação dos usuários. III. Uma das formas de disseminação de Backdoors é através de cavalos de Troia. IV. Worms são vírus que têm como objetivo se propagar automaticamente usando as redes de computadores.
verifica-se que está(ão) correta(s)
I. Técnicas de login usando a digital ou a íris do usuário evitam a ação de keyloggers. II. Spywares são softwares que monitoram os hábitos de acesso e navegação dos usuários. III. Uma das formas de disseminação de Backdoors é através de cavalos de Troia. IV. Worms são vírus que têm como objetivo se propagar automaticamente usando as redes de computadores.
verifica-se que está(ão) correta(s)
Provas
Questão presente nas seguintes provas
Dentro de uma instituição de ensino, a gestão dos processos
passa por diversas pessoas, conforme o seu departamento ou
função. Cada unidade faz parte de uma grande engrenagem, a
universidade. Dentro desse contexto, existem diversos ativos
envolvidos, tais como pessoas, materiais, pesquisas,
equipamentos e informações sensíveis ou estratégicas.
Obviamente, cada universidade possui o seu “tesouro” e é mister
protegê-lo sob pena de perdê-lo. A segurança dos ativos extrapola
o conceito restritivo de patrimônio considerado apenas como bens
móveis e imóveis. Considerando o conceito amplo utilizado em
segurança, um ativo:
I. é todo e qualquer item que possa ser economicamente considerado, ao qual possa ser associada uma ideia de valor, ainda que minimamente expressivo; II. é apenas um bem tangível; III. é apenas um bem intangível.
Dos itens, verifica-se que está(ão) correto(s) apenas
I. é todo e qualquer item que possa ser economicamente considerado, ao qual possa ser associada uma ideia de valor, ainda que minimamente expressivo; II. é apenas um bem tangível; III. é apenas um bem intangível.
Dos itens, verifica-se que está(ão) correto(s) apenas
Provas
Questão presente nas seguintes provas
A criptografia é um mecanismo que busca garantir a
segurança da informação. A criptografia de chave pública
utiliza criptografia
Provas
Questão presente nas seguintes provas
Que tipo de conexão é utilizado quando, em um navegador browser, a barra de endereço e/ou o recorte são apresentados
na cor verde e no recorte é colocado o nome da instituição dona do site?
Provas
Questão presente nas seguintes provas
Determinada instituição recém-criada ainda não conseguiu
implantar um sistema corporativo de backup para os dados
armazenados diariamente. Em situação precária e de
emergência, foi solicitado a cada colaborador que
providenciasse a rotina diária de backup para a proteção dos
dados, principalmente dos arquivos de trabalho.
Considerando essa situação hipotética, principalmente no aspecto da segurança e do sigilo da informação, assinale a alternativa correta.
Considerando essa situação hipotética, principalmente no aspecto da segurança e do sigilo da informação, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
Vulnerabilidade é o (a)
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
No que se refere aos conceitos de segurança da informação,
assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosTestes e Validação de Planos de Continuidade
Acerca da elaboração de um plano de continuidade de
negócios, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container