Foram encontradas 100 questões.
Suponha que uma equipe de segurança de TI está analisando um incidente de segurança e deseja ver o tráfego de rede que foi capturado durante o incidente.
Qual ferramenta eles poderiam usar para analisar os dados capturados?
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Imagine que você é o chefe de segurança da informação de um grande sistema público de educação, com várias unidades e instituições de ensino espalhadas por um estado. Com o aumento do ensino à distância e do uso da tecnologia na educação, o sistema tem experimentado um número crescente de ataques cibernéticos, o que tem levantado preocupações sobre a necessidade de melhorar as medidas de segurança da informação. Você foi encarregado de desenvolver e implementar uma estratégia para fortalecer as defesas da rede e prevenir futuros ataques. Nesse contexto, as considerações incluem a variedade de tecnologias e níveis de competência em TI em diferentes escolas, a importância da privacidade e segurança dos dados dos alunos e a complexidade dos possíveis ataques.
Considerando esses fatores, qual das seguintes abordagens seria a mais adequada para garantir a segurança da informação em todo o sistema educacional?
Provas
Em uma instituição de ensino, a equipe de TI foi encarregada de desenvolver um sistema de gerenciamento de registros estudantis. Eles decidiram usar a linguagem SQL para manipular o banco de dados.
No entanto, eles estão preocupados com a possibilidade de injeção SQL, um ataque comum que explora vulnerabilidades na entrada de dados.
Qual das seguintes estratégias seria eficaz na prevenção de ataques de injeção SQL?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
Considerando um órgão que deseja autenticar e garantir a integridade dos documentos digitais, qual técnica ela pode usar para atingir esses objetivos?
Provas
No contexto da segurança da informação, suponha que um órgão está desenvolvendo um novo sistema de votação eletrônica. O sistema precisa garantir a integridade dos dados, para que os votos uma vez registrados não possam ser alterados.
Que propriedade da segurança da informação é mais relevante neste caso?
Provas
No âmbito da implantação da norma NBR ISO/IEC nº 27001.2013 para garantir uma maior segurança da informação, qual das seguintes alternativas descreve corretamente um dos principais requisitos desta norma?
Provas
Em uma instituição de ensino que utiliza tanto o sistema operacional Windows 10 quanto o GNU/Linux em diferentes laboratórios, o administrador de TI precisa monitorar e analisar eventos do sistema em tempo real para identificar possíveis problemas e ameaças de segurança.
Qual recurso ele pode utilizar no Windows 10 para acessar o log de eventos do sistema?
Provas
Em uma instituição de ensino que utiliza o sistema operacional GNU/Linux em seus servidores, o administrador do sistema deseja limitar o acesso de um usuário a determinados arquivos e diretórios.
Qual comando do GNU/Linux ele pode usar para modificar as permissões de acesso de um arquivo?
Provas
- WindowsDesktopSegurança no Windows Desktop
- WindowsUsuários e Grupos no WindowsUAC: Controle de Conta de Usuário
Em uma unidade instituição de ensino, o laboratório de informática é equipado com computadores que possuem o sistema operacional Windows 10. O administrador do laboratório está preocupado com a segurança e deseja garantir que apenas os usuários autorizados tenham acesso aos computadores.
Qual recurso do Windows 10 ele pode usar para configurar e gerenciar o acesso dos usuários ao sistema?
Provas
Em um sistema operacional moderno, a gerência de memória é uma função essencial.
Qual é o principal objetivo da gerência de memória em um sistema operacional?
Provas
Caderno Container