Foram encontradas 16.837 questões.
1624909
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. São José dos Pinhais-PR
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. São José dos Pinhais-PR
Provas:
Quando se trata de redundância e contingência de dados em Tecnologia da Informação, surge o conceito de planos de contingência. Os planos de contingência são desenvolvidos para cada provável ameaça em cada um dos processos do negócio, definindo em detalhes os procedimentos a serem executados em estado de contingência. Também se sabe que os planos de contingência são subdivididos em três módulos que tratam especificamente de cada momento vivido pela empresa em questão, sendo eles:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
A sigla de um algoritmo de criptografia assimétrica, fundamentado na teoria dos números, que normalmente é utilizado em Certificados Digitais, é
Provas
Questão presente nas seguintes provas
Sobre os conceitos de criptografia, analise as afirmações a seguir.
1) Técnicas criptográficas permitem que um remetente disfarce os dados por meio da encriptação e estes possam ser recuperados apenas pelo seu destinatário por meio da decriptação.
2) Há dois tipos de chaves criptográficas: chaves simétricas e chaves assimétricas.
3) A criptografia possui quatro princípios básicos: a Autenticação, a Integridade, a Confiabilidade e o Não Repúdio.
Está(ão) correta(s), apenas:
Provas
Questão presente nas seguintes provas
Com relação à segurança da informação em sistemas computacionais, define um Phreaker:
Provas
Questão presente nas seguintes provas
1620923
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Câm. Sorriso-MT
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Câm. Sorriso-MT
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
As pragas virtuais são a tradução da violação dos princípios da segurança em tecnologia da informação. A violação de qual princípio é evidenciada, se um internauta obtém acesso não autorizado ao computador de outrem e consegue informações contidas no extrato bancário dessa pessoa?
Provas
Questão presente nas seguintes provas
A criptografia, que utiliza o mecanismo assimétrico, é
Provas
Questão presente nas seguintes provas
Sobre as Ameaças e Vírus de Computadores, considere as características.
- Obtido: por meio de compartilhamento de arquivos.
- Instalado: pela execução explícita do código malicioso.
- Propagado: envia cópia de si próprio automaticamente pela rede.
- Ação Maliciosa mais comum: consome grande quantidade de recursos.
Que tipo de código malicioso possui as características acima?
Provas
Questão presente nas seguintes provas
Assinale a alternativa que não representa um software antivírus.
Provas
Questão presente nas seguintes provas
1617287
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Câm. Londrina-PR
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Câm. Londrina-PR
Provas:
- Conceitos BásicosPrincípiosConfidencialidade
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoSGSIISO 27001
A norma NBR ISO/IEC 27.001:2006 apresenta termos e definições que são indispensáveis para a aplicação da norma.
Segundo essa norma, assinale a alternativa que apresenta, corretamente, a definição de “evento de segurança da informação”.
Provas
Questão presente nas seguintes provas
Com relação à segurança da informação, o principal benefício, trazido pela adoção de um sistema de NAT (Network Address Translation), no roteador de uma LAN, é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container