Foram encontradas 16.851 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue os itens subsequentes, relativos à teoria da informação e a banco de dados.
Na teoria da informação, dados representam fatos brutos que, quando organizados e interpretados, se transformam em informação, e a segurança da informação busca protegê-los contra acessos não autorizados, garantindo sua confidencialidade, integridade e disponibilidade.
Provas
Acerca de segurança da informação, bancos de dados e aprendizado de máquina, julgue os próximos itens.
Ataques do tipo zero-day exploits ocorrem a partir de vulnerabilidades em aplicativos ainda desconhecidas pelo próprio fornecedor deles.
Provas
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Sena Madureira-AC
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e Auditoria
- Segurança LógicaSegurança na Internet
Provas
A ISO/IEC 27002 é uma norma internacional desenvolvida pela International Organization for Standardization (ISO) e pela International Electrotechnical Commission (IEC), a qual estabelece diretrizes e boas práticas para a implementação de controles de segurança da informação. Essa norma define medidas para proteger dados, sistemas e infraestruturas contra ameaças, garantindo a confidencialidade, a integridade e a disponibilidade das informações. Dentro desse contexto, assinale a alternativa que corresponde ao termo utilizado para descrever uma correção temporária aplicada a um software, geralmente disponibilizada pelo fabricante, para corrigir vulnerabilidades ou falhas identificadas.
Provas
Os princípios de desenvolvimento de front-end estão profundamente relacionados à criação de experiências agradáveis e funcionais para os usuários em interfaces digitais. Durante o desenvolvimento de um sistema, é essencial garantir que a interface se adapte de forma eficiente a diferentes dispositivos e tamanhos de tela. Assinale a alternativa que apresenta o princípio em que a interface deve se ajustar a diferentes tamanhos de tela, oferecendo uma experiência consistente em dispositivos móveis, tablets e desktops.
Provas
Considerando os aspectos de segurança da informação, assinale a alternativa que apresenta um exemplo típico de uma ação de phishing, uma técnica de engenharia social.
Provas
Os ataques virtuais têm como objetivo explorar falhas em sistemas ou redes, causando danos, roubos de dados ou interrupção de serviços. Esses ataques podem envolver execução de códigos maliciosos, interrupção de serviços, roubo de informações sensíveis, manipulação de comunicações e acesso não autorizado a recursos. Assinale a alternativa que apresenta um tipo de ataque que criptografa os dados da vítima e exige um pagamento (resgate) para restaurar o acesso.
Provas
A segurança na internet é essencial para proteger dispositivos e informações contra ameaças digitais. Em relação aos diferentes tipos de malware, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Phishing é um tipo de malware que se instala em um dispositivo sem o consentimento do usuário, com o objetivo principal de exibir publicidade invasiva.
( ) Vírus são programas maliciosos projetados para interferir no funcionamento normal de um dispositivo, frequentemente se espalhando para outros dispositivos ao infectar arquivos.
( ) Ransomware é um tipo de malware que criptografa os dados da vítima, exigindo um pagamento (resgate) para restaurar o acesso a esses dados.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Nonoai-RS
A segurança da informação refere-se às práticas e tecnologias que protegem os dados contra acesso não autorizado, alteração ou destruição. Estão relacionados à segurança da informação:
I. Criptografia: técnica de codificação de dados para proteger informações confidenciais.
II. Firewall: ferramenta que monitora e controla o tráfego de entrada e saída na rede com base em regras de segurança predeterminadas.
III. Autenticação: processo de verificar a identidade de um usuário ou dispositivo.
Está CORRETO o que se afirma:
Provas
Provas
Caderno Container