Foram encontradas 16.837 questões.
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
Provas
- Conceitos BásicosTerminologiaAtaque
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Ataques e Golpes e AmeaçasEngenharia Social
Provas
Para responder a questão considere as informações abaixo.
Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.
O nome pelo qual a falsificação referida em I é conhecido e os elementos do e-mail alterados referidos em II correspondem,
correta e respectivamente, a e-mail
Provas
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: Câm. Aracruz-ES
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia Simétrica
Provas
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoRestauração de Dados
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
- GestãoPolíticas de Segurança de Informação
A politica de segurança deve fornecer as diretrizes necessárias para orientar o desenvolvimento dos procedimentos de backup e restore. São fatores importantes a considerar para implementação dos procedimentos de backup e restore:
Provas
Para realizar uma comunicação segura, dois interessados devem trocar chaves sem que outras pessoas tomem posse destas. Geralmente, são utilizados algoritmos de criptografia assimétrica para essa finalidade. São exemplos de algoritmos de criptografia assimétrica
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
Provas
Caderno Container