Foram encontradas 16.844 questões.
Leia as sentenças a seguir sobre pragas virtuais, também conhecidos como malwares.
I. Chama-se de estado Zumbi quando um computador possui um malware que permite aos atacantes comandarem a máquina.
II. Um Keylogger registra todas as informações digitadas e periodicamente as envia a(s) máquina(s) que está sob controle do(s) atacante(s).
III. Vírus de drivers de dispositivo podem afetar sistemas UNIX.
IV. Vírus se autorreplicam sem a necessidade de um programa hospedeiro.
Assinale a alternativa em que todas a(s) sentença(s) está(ão) CORRETA(S):
Provas
Analise o texto: “Luís envia uma mensagem codificada para Maria. Para codificar o texto, Luís usa a chave pública de Maria. Para Maria decodificar e ler a mensagem que recebeu de Luís, ela terá que usar a chave privada, relacionada à chave pública usada por Luís no processo de codificação. Somente Maria conhece a chave privada.”
O texto faz referência à:
Provas
Quando a mesma chave para cifrar e decifrar é compartilhada entre remetente e destinatário, estamos tratando de:
Provas
Um administrador de um sistema Ubuntu Linux deseja evitar que sejam realizadas conexões a servidores SSH. Para isso, ele deve criar uma regra de Firewall para que seja possível bloquear todos os pacotes TCP que saem do sistema administrado com destino à porta 22. Assinale a alternativa que o administrador “root” deve inserir no terminal para realizar CORRETAMENTE o bloqueio citado.
Provas
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO BRASIL
Orgão: IF-AC
Segurança em redes sem fio deve ser bem analisada e escolhida para não se tornar apenas um inconveniente entre os utilizadores. Existem diversas opções, com diferentes níveis de segurança. Entre as , alternativas abaixo, assinale a que emprega a maior segurança em redes sem fio.
Provas
Como é conhecido é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e Engenharia Social?
Provas
O modelo PDCA aplicado aos processos de SGSI estabelece 4 elementos principais para gestão dos sistemas seguros.
Implementar e operar política, controles, processos e procedimentos do SGSI faz parte de qual elemento?
Provas
Assinale a alternativa que descreve a definição de Risco, segundo a norma 27005.
Provas
Disciplina: TI - Segurança da Informação
Banca: CAIP-IMES
Orgão: SEMASA Santo André
Analise as afirmativas abaixo a respeito de cuidados necessários com arquivos e assinale a alternativa correta.
I- Firewall é um software ou um hardware que serve para deixar seu computador mais seguro. Funciona como uma barreira que verifica informações vindas da internet ou de uma rede e, em seguida, joga essas informações fora ou permite que elas passem pelo computador.
II- Os antivírus dedicam-se à prevenção da entrada dos vírus no computador, à detecção da contaminação do sistema por vírus e à remoção dos vírus quando da sua detecção.
III- Meios difundidos de cópias de segurança incluem CD-ROM, DVD, disco rígido, disco rígido externo (compatíveis com USB), fitas magnéticas e a cópia de segurança externa (online).
Provas
Disciplina: TI - Segurança da Informação
Banca: CAIP-IMES
Orgão: SEMASA Santo André
É preciso ter muito cuidado e seguir a risca todas as políticas de segurança da informação, pois um vírus de macro pode infectar os arquivos que utilizam linguagem de macro, tais como:
I- planilhas eletrônicas Excel.
II- documentos de texto, Word.
III- memorandos nos quadros de avisos.
IV- slides do Power Point.
Estão INCORRETOS:
Provas
Caderno Container