Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
I – A cifra de Substituição tem esse nome, pois substitui signos do texto por outros do mesmo alfabeto. Por exemplo: escolha um alfabeto (latino, grego, chinês).
II – A cifra de Transposição ou Permutação faz o rearranjo das posições dos signos gerando anagramas da mensagem.
III – Um anagrama é um exemplo de cifra de Substituição, utiliza as mesmas letras ou signos da mensagem original, mas em posições diferentes.
IV – A definição de um conjunto de letras/signos que devem ser movidos(as) e para onde o resultado é o alfabeto cifrado, pode ser considerada uma cifra de substituição.
Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
Backdoor.
Keylogger.
Antivírus.
Scam.
Defacement.
O planejamento de um processo de auditoria exige alguns pontos que antecedem a auditoria propriamente dita. Assinale a alternativa que descreve esses pontos.
Determinar, preparar, conduzir e armazenar.
Ações, privacidade, análise da trilha e armazenamento.
Armazenamento, privacidade e análise de riscos.
Determinar, estabelecer e implementar.
Ações, armazenar e estabelecer.
Assinale a alternativa correta acerca de escalabilidade.
Os softwares maliciosos são comumente denominados malware, que é um termo proveniente do inglês. Esse termo é a forma contraída para a expressão “malicious software” (software nocivo). Houve um incidente de segurança com um dos usuários da organização: o computador dele exibe uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Após isso, o usuário tentou, sem sucesso, acessar os próprios arquivos. Assinale a alternativa que apresenta corretamente o tipo de malware mencionado.
Referente aos incidentes de segurança, assinale a alternativa correta:
Os eventos de segurança são emitidos por órgãos controlados mundiais como o MIDAS.
Um evento de segurança é uma atividade adversa num sistema ou rede que gera dano.
Um usuário conectado remotamente num computador é um evento de segurança.
Transferir arquivos e documentos via rede caracteriza um evento de segurança.
Um worm violando uma política de segurança é considerado um evento de rotina.
No ciclo de vida do incidente, onde são encontrados os acordos stand-by (plano de contingência)?
Entre a ameaça e o incidente
Entre a recuperação e a ameaça
Entre os danos e a recuperação
Entre o incidente e os danos