Questões de Concurso
Foram encontradas 10.482 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I – Pode ser utilizado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas e do tipo e uso da informação monitorada.
II – Trata-se de um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
III – Keylogger é um tipo específico de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
I – Trocar periodicamente as senhas é uma maneira de proteção contra vírus eletrônicos.
II– Manter o antivírus ativado e atualizado é uma forma de prevenir e evitar fraudes.
III – Não propagar correntes de e-mails e não clicar em links desconhecidos e suspeitos são uma boa maneira de se evitar infecções.
String consultaHTTP = "SELECT \* FROM extratos WHERE id_cliente='" + request.getParameter("id") + "'";
Para mitigar o impacto dos riscos criados por esse tipo de vulnerabilidade, é possível utilizar:
Julgue o item; a seguir, relativos à administração de sistemas de informação.
Cabe ao gestor de sistemas de informação assegurar a
integridade dos dados utilizados, que é entendida, no
contexto da segurança do sistema, como o conjunto de
comportamentos ou ações que demonstre a lisura e a
probidade dos processos.
Uma backdoor em um computador é capaz de se propagar automaticamente pelas redes, enviando cópias de si por meio de outras portas, explorando assim vulnerabilidades nos programas instalados.
T_pub – Chave pública do emissor T_prv – Chave privada do emissor R_pub – Chave pública do receptor R_prv – Chave privada do receptor M – dados C(M,Ch) – Operação de cifragem dos dados “M” com a chave “Ch” D(M,Ch) – Operação de decifração dos dados “M” com a chave “Ch”
Assinale a alternativa que apresenta a sequência de operações que assegura a confidencialidade e integridade dos dados enviados do emissor ao receptor, sem garantir a autenticidade.
(1) Completo (2) Incremental (3) Diferencial (4) Local
( ) Copia todos os dados presentes em um servidor para outro local.
( ) Copia de uma origem para um dispositivo físico como um HD externo.
( ) Faz cópia de segurança dos dados que foram alterados desde a última operação de backup.
( ) Copia todos os dados alterados desde o backup completo anterior.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é