Foram encontradas 16.844 questões.
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SUL Minas
Provas
Quanto ao gerenciamento de ativos de TI, à gestão de incidentes e à especificação de equipamentos de TI, julgue os itens a seguir.
Incidentes de segurança da informação, como tentativas de phishing, não são tratados pela gestão de incidentes de TI, pois envolvem exclusivamente a área de compliance.
Provas
No que diz respeito à configuração de e-mail, à navegação web segura e à manutenção de sites, julgue os itens a seguir.
Para garantir a rastreabilidade e a integridade de comunicações por e-mail, é possível implementar criptografia PGP, mesmo em serviços fundamentados na nuvem, como o Gmail.
Provas
Em relação à proteção contra vírus e malwares, aos firewalls e à Lei Geral de Proteção de Dados (LGPD), julgue os itens seguintes.
Um dos sinais comuns da presença de malware em um computador é a lentidão no sistema, mesmo quando poucos programas estão em execução.
Provas
Em relação à proteção contra vírus e malwares, aos firewalls e à Lei Geral de Proteção de Dados (LGPD), julgue os itens seguintes.
Antivírus com atualização automática garantem proteção total contra qualquer tipo de ataque cibernético, inclusive ransomwares e phishing.
Provas
Relacione a Coluna 1 à Coluna 2, associando as seguintes técnicas de MFA às suas respectivas definições.
Coluna 1
1. MFA sem senha.
2. MFA adaptativo.
Coluna 2
( ) Faz com que os usuários precisem usar múltiplos fatores apenas em situações de risco ou confidenciais, melhorando a experiência do usuário.
( ) Aceita apenas fatores de posse, inerentes e comportamentais — excluindo fatores de conhecimento.
( ) Utiliza chaves de acesso baseadas no padrão FIDO, uma das formas mais comuns dessa autenticação.
( ) Utiliza IA e Machine Learning para analisar a atividade do usuário e ajustar dinamicamente os desafios de autenticação.
( ) Emprega criptografia de chave pública para verificar a identidade do usuário.
( ) Conhecida como “autenticação baseada em risco”.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Relacione a Coluna 1 à Coluna 2, associando as seguintes normas ISO às suas respectivas definições.
Coluna 1
1. ISO/IEC 27001.
2. ISO/IEC 27002.
3. ISO/IEC 27005.
Coluna 2
( ) Essa norma oferece às empresas orientações para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação.
( ) Essa norma fornece orientações sobre a gestão de riscos de segurança da informação, com o objetivo de apoiar a implementação de um Sistema de Gestão de Segurança da Informação (SGSI) tendo como base outra norma.
( ) E uma norma internacional que fornece orientações para organizações que desejam estabelecer, implementar e aprimorar um SGSI com foco em cibersegurança.
( ) Ao seguir as diretrizes desta norma, as empresas podem adotar uma abordagem proativa na gestão de riscos de segurança cibernética e proteger informações críticas contra acessos não autorizados e perdas.
( ) E a norma mais conhecida no mundo para sistemas de gestão de segurança da informação, determinando os requisitos que os SGSI devem atender.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Sobre Engenharia Social, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) A engenharia social é uma técnica efetiva, pois explora fragilidades dos procedimentos de segurança das empresas.
( ) O engenheiro social pode explorar a empatia das pessoas, criando uma narrativa na qual a recusa provoque sentimento de culpa.
( ) A entrevista é uma técnica de engenharia social que busca obter informações que normalmente não seriam reveladas voluntariamente.
( ) A engenharia social pode ser praticada por qualquer pessoa interessada em obter informações alheias, independentemente do nível de sofisticação das técnicas utilizadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Sobre restrições de integridade em bancos de dados relacionais, assinale a alternativa correta.
Provas
Em relação ao princípio ACID em transações de banco de dados, qual das alternativas descreve corretamente o papel da integridade (Consistency)?
Provas
Caderno Container