Foram encontradas 16.837 questões.
1742812
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Câm. Londrina-PR
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Câm. Londrina-PR
Provas:
A cartilha de segurança para Internet do CERT aponta alguns riscos relacionados ao uso da Internet.
Em relação a esses riscos, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.
( ) As informações coletadas pelos cookies podem ser indevidamente compartilhadas com outros sites e afetar a privacidade do usuário.
( ) Um Worm é um programa que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) Um ataque baseado em JavaScript consiste em redirecionar usuários de um site legítimo para um site falso.
( ) Um Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso.
( ) O Harvesting envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço DNS.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
Provas
Questão presente nas seguintes provas
Criptografia é o processo usado para fazer com que uma mensagem aparente estar sem sentido algum. Existem duas classes amplas de técnicas de criptografia simétrica: cifra de bloco e cifra de
Provas
Questão presente nas seguintes provas
É um documento que tem como principal objetivo registrar os princípios e as diretrizes de segurança adotados pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de informação e processos corporativos. Trata-se:
Provas
Questão presente nas seguintes provas
Assinale a alternativa incorreta sobre segurança de informação.
Provas
Questão presente nas seguintes provas
No contexto de Segurança de Informação, considere as seguintes operações:
1) inserção numa árvore-B com n nós.
2) criação de um heap binário a partir de um array com n elementos.
3) busca em um grafo com V vértices e E arestas.
4) ordenação dos elementos de uma lista duplamente encadeada com n elementos.
Os custos destas operações são, respectivamente:
Provas
Questão presente nas seguintes provas
Um atacante introduziu um dispositivo em uma rede, para induzir usuários a se conectarem a este dispositivo, ao invés do dispositivo legítimo, e conseguiu capturar senhas de acesso e diversas informações que por ele trafegaram. A rede sofreu um ataque de
Provas
Questão presente nas seguintes provas
A criptografia simétrica:
Provas
Questão presente nas seguintes provas
Uma das técnicas de criptografia simétrica é a cifra de blocos, em que blocos de k bits do texto aberto é mapeado noutro bloco independente de k bits de texto cifrado. Se o mapeamento for um para um, ou seja, se houver uma saída diferente para cada entrada, quantas formas de mapeamento são possíveis?
Provas
Questão presente nas seguintes provas
Um determinado programa alterou a página inicial do navegador e inseriu novas barras e botões. Além disso, páginas passaram a abrir sem parar na tela, contra a vontade do usuário. As alterações no navegador, normalmente, direcionam para publicidade e, muitas vezes, pornografia. Qual tipo de ataque possui estas características?
Provas
Questão presente nas seguintes provas
A respeito dos algoritmos de criptografia, é correto afirmar:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container