Foram encontradas 223 questões.
A internet não é um lugar muito seguro neste ambiente hostil; é imprescindível que o administrador de rede tenha
possibilidade de monitorar a rede com informações periódicas sobre seu estado e ferramentas de apoio e que seus
usuários sintam-se seguros ao utilizá-la. Neste contexto, assinale a afirmativa INCORRETA.
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoRestauração de Dados
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
“Uma empresa de processamento de dados enfrentou sérios problemas técnicos e detectou a perda de um número
considerável de informações existentes em um dos seus servidores. De imediato, a equipe de suporte técnico foi
acionada e esclareceu que o servidor danificado possui uma rotina de backup diferencial configurada e que os dados
ficam armazenados em um outro servidor." De posse das informações prestadas pelos técnicos, é correto afirmar que
para restaurar os dados, será necessário utilizar
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
“Em uma empresa de venda de materiais para construção é utilizado um sistema para o controle de entradas e saídas
do estoque. Preocupado com o grande volume de dados e a importância desses para a organização, o dono do
empreendimento optou por contratar uma empresa de serviços de informática para montar uma estrutura de backup
dos dados. Após um estudo dos processos da empresa, os profissionais contratados montaram uma estrutura que
realiza semanalmente uma cópia completa com todos os dados selecionados e em paralelo outra que, duas vezes por
dia, copia somente os dados que foram criados ou alterados desde o último backup completo.” Os profissionais
criaram, respectivamente, backups do tipo:
Provas
Questão presente nas seguintes provas
A Gestão da Segurança da Informação tem como objetivos planejar, executar e monitorar as atividades dos Sistemas
de Informação, com aplicação de processos de melhoria contínua. A metodologia de Gestão de Segurança da
Informação tem como base o ciclo PDCA (Plan – Do – Check – Act, ou seja, Planejar, Fazer, Chegar, Agir), conforme
estabelecido pela ISO/IEC 27001:2006. Entretanto, com a evolução do mercado, devido a muitas variáveis, esse ciclo
teve uma evolução natural e passou a ser conhecido como PDCL (Plan – Do – Check – Learn, ou seja, Planejar, Fazer,
Chegar, Aprender). Assinale a alternativa que apresenta uma característica da fase Aprender.
Provas
Questão presente nas seguintes provas
Confidencialidade, integridade e disponibilidade formam os três princípios básicos da Segurança da Informação e têm
papel importante nos Sete Domínios de uma Infraestrutura de TI. Um desses domínios é o domínio de usuário, que
sabidamente é o elo mais fraco na cadeia de Segurança da Informação. Todos os domínios possuem Riscos, Ameaças
e Vulnerabilidades. Dados privativos são comprometidos e acesso não autorizado a sistemas são alguns desses riscos,
ameaças e vulnerabilidades. Eles pertencem a qual domínio?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoSGSIISO 27002
A ISO/IEC 27002 surgiu em 2005 e veio como uma atualização do padrão ISO 17799, onde originariamente era
chamada ISO 17799:2005 e, posteriormente, teve seu nome modificado para ISO/IEC 27002:2005, em 2007. Essa
norma fornece para as organizações, as melhores recomendações, melhores práticas de gerenciamento de segurança
da informação. Sabe-se que a segurança da informação é baseada no tripé: Disponibilidade, Integridade e
Confiabilidade. Entretanto, com essa norma a ISO acrescentou duas novas seções, reorganizou outras, dividindo o
novo padrão em 12 seções principais. Uma dessas seções é responsável pela declaração de orientação gerencial.
Assinale a alternativa correta acerca dessa seção.
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaElGamal
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
A criptografia, processo de cifrar uma mensagem para que pessoas que não precisem dessa informação possam
decifrá-la, cumpre quatro objetivos básicos de segurança: Confidencialidade, Integridade, Autenticação e Não
repúdio. Essas ferramentas criptográficas são utilizadas pelos profissionais de segurança de TI para alcançar os
objetivos de segurança das organizações/empresas. Existem duas categorias de criptografia: simétrica e assimétrica.
A criptografia simétrica utiliza uma mesma chave para encriptar e decriptar a mensagem, enquanto que a criptografia
assimétrica utiliza um par de chaves, sendo uma para encriptar e a outra para decriptar a mensagem. Da mesma
forma, os algoritmos são classificados em simétricos e assimétricos. Assinale a alternativa que apresenta algoritmos
assimétricos.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresWorms
Analise as afirmativas sobre softwares maliciosos, marque V para as verdadeiras e F para as falsas.
( ) Para que o vírus se torne ativo e continue o processo de infecção, é necessário que o programa ou arquivo hospedeiro seja executado.
( ) Botnet é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Cavalo de Troia é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim.
A sequência está correta em
( ) Para que o vírus se torne ativo e continue o processo de infecção, é necessário que o programa ou arquivo hospedeiro seja executado.
( ) Botnet é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Cavalo de Troia é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim.
A sequência está correta em
Provas
Questão presente nas seguintes provas
Os programas automáticos instalados em um computador, que têm como finalidade capturar informações sobre o
usuário e transmiti-las externamente sem a sua prévia autorização, são denominados:
Provas
Questão presente nas seguintes provas
De acordo com Forouzan; Mosharraf (2013), gerenciamento de redes pode ser definido como “a tarefa de testar,
monitorar, configurar e resolver problemas dos componentes de rede com o objetivo de atender um conjunto de
requisitos definidos por uma organização”. De acordo com a ISO (International Organization for Standard –
Organização Internacional de Padronização), cinco áreas de gerenciamento de redes são definidas. São algumas
dessas áreas, EXCETO:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container