Foram encontradas 16.837 questões.
- Ataques e Golpes e AmeaçasDefacement
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
Sobre técnicas utilizadas em ataques na Internet, é incorreto afirmar que:
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Acerca de Segurança da Informação, é correto afirmar que:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Um sistema de autenticação utiliza algo que o usuário conhece, algo baseado em sua característica física e algo que o usuário possui. Utilizando esta ordem, que alternativa abaixo satisfaz o requerimento do sistema?
Provas
Questão presente nas seguintes provas
1665809
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. São José dos Pinhais-PR
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. São José dos Pinhais-PR
Provas:
A criptografia é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são utilizadas. Dentre essas, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Sabendo disso, identifique qual é a chave mais indicada para cada um dos textos abaixo.
I - Também conhecida como "chave pública", a chave trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.
II - Esse é um tipo de chave onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves , como o DES, o IDEA, e o RC.
Trata-se, respectivamente, da(s) criptografia(s):
Provas
Questão presente nas seguintes provas
Há um tipo de criptografia, no qual origem e destino compartilham uma única chave, tornando essa criptografia computacionalmente mais eficiente, como o algoritmo DES (Data Encription Standar(D). Trata-se da criptografia
Provas
Questão presente nas seguintes provas
IDS e IPS são dispositivos de Firewall que executam uma inspeção profunda de pacote atrás de tráfegos potencialmente mal intencionados. Um exemplo de software de código aberto IDS é o:
Provas
Questão presente nas seguintes provas
Considere as informações sobre segurança:
1) equipamento utilizado para prevenir incidentes de segurança física.
2) equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando um ataque indesejado.
3) programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.
As descrições acima correspondem, respectivamente, a:
Provas
Questão presente nas seguintes provas
A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.
I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.
II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.
III. O que o usuário possui: smart cards, key cards, tokens.
IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.
V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.
VI. O que o usuário assegura: por exemplo, responder captchars.
Os três fatores recomendados para autenticação são
Provas
Questão presente nas seguintes provas
1629236
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Câm. Sorriso-MT
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Câm. Sorriso-MT
Provas:
Sobre SPAM, analise as afirmativas.
I - SPAM é o e-mail não solicitado ou autorizado; embora a maioria contenha apenas propaganda de produtos ou serviços, também podem trazer um software espião para rastrear as atividades do usuário e obter informações sobre seus hábitos de consumo.
II - Esses programas espiões (spyware.) geralmente são contraídos durante a navegação por páginas de conteúdo duvidoso e podem vir acompanhados de um programa que altera a página inicial ou instala barras de ferramentas no navegador de internet.
III - Uma forma de evitar a proliferação de endereços de e-mails é ter o cuidado de, ao encaminhar um email para várias pessoas, usar sempre a opção CCo para não expor os endereços dos destinatários e evitar que caiam em listas de spam.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Senhas são um meio comum de verificar a identidade de um usuário antes que acessos sejam concedidos a um sistema de informação ou serviço. Assinale a alternativa que não faz parte da estratégia de criação de senhas seguras.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container