Foram encontradas 750 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Uma vulnerabilidade é uma falha ou fraqueza em um sistema, a qual pode ser explorada comprometendo a segurança desse sistema. Quando encontradas, são associadas a um número de registro, para serem conhecidas publicamente como falhas de segurança já identificadas. Qual das alternativas a seguir apresenta um registro de vulnerabilidades conhecidas?
Provas
Questão presente nas seguintes provas
Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas.
II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede.
III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito.
IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
Provas
Questão presente nas seguintes provas
Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing.
Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la?
Provas
Questão presente nas seguintes provas
Ana Luisa, analista responsável pela segurança da informação, descobriu que o servidor DNS da sua empresa recebeu um ataque e foi contaminado de forma maliciosa com uma técnica que se utiliza da apropriação ou modificação do DNS para levar os usuários a sites falsos, modificando o endereço do site de destino, visando à coleta irregular e criminosa de informações dos usuários.
Qual técnica é utilizada por esse tipo de ataque?
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
Com base nos conceitos sobre Certificado Digital, analise as assertivas e assinale a alternativa que aponta as corretas.
I. O Certificado Digital é um mecanismo utilizado para criptografia dos dados que são transportados na rede.
II. Dentro de um Certificado Digital podem ser encontradas informações tanto de quem emitiu as informações quanto para quem foi emitido.
III. Ele é um método que utiliza o sistema de criptografia de chaves pública e privada, de forma inversa.
IV. O Certificado Digital é um arquivo eletrônico que contém dados que podem comprovar a autenticidade de um determinado arquivo.
Provas
Questão presente nas seguintes provas
Analise as assertivas e assinale a alternativa que aponte as corretas sobre o sistema da Microsoft SCOM (System Center Operations Manager).
I. Ele fornece uma visão abrangente e completa de toda a infraestrutura de TI.
II. O sistema fornece um completo diagnóstico de problemas de desempenho, porém não realiza a prevenção de acidentes.
III. Ele realiza o monitoramento dos eventos de redes e verifica o desempenho de servidores e aplicações.
IV. É uma solução para a aplicação de backups / restore de máquinas virtuais.
Provas
Questão presente nas seguintes provas
Irineu pretende testar a segurança da informação de uma empresa através de testes realizados dentro da sua rede de internet. Ele pretende contratar uma empresa para encontrar potenciais vulnerabilidades de acesso aos dados que são coletados e armazenados na sua organização através da aplicação de sistemas de detecção de intrusão. Qual dos seguintes tipos de testes essa aplicação realiza?
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Jorge, analista de Tecnologia da Informação de uma empresa de armazenamento de dados, tem estudado algumas técnicas para a realização de backups e chegou à conclusão que o melhor seria a implantação de uma solução com um backup incremental da sua base de dados. Como funciona essa solução escolhida por Jorge?
Provas
Questão presente nas seguintes provas
A norma da ABNT NBR ISO/IEC 27002:2013 apresenta os procedimentos que devem ser adotados para o gerenciamento de mídias removíveis. Nesse sentido, qual das alternativas NÃO apresenta uma diretriz proposta pela norma para o gerenciamento de mídias removíveis?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container