Foram encontradas 16.855 questões.
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
No contexto de segurança da informação, um computador comprometido pode apresentar comportamento não-condizente com seu funcionamento normal, como impossibilidade ou acesso mais lento a recursos, anomalias em uso de discos, aparecimento de janelas pop-up inesperadas, etc.
Considere que haja a suspeita de que um computador foi invadido por um atacante. Analise as alternativas e assinale aquela que apresenta uma das medidas necessárias para verificar se realmente houve uma invasão.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Considere o contexto de Segurança da Informação, relacionado aos malwares. O backdoor é um programa que opera de modo a permitir que um invasor retorne a um computador comprometido, utilizando-se de serviços criados ou modificados para tal finalidade.
No que concerne às características conceituais dos Backdoors, analise as assertivas, marque V para verdadeiro ou F para falso. Em seguida, assinale a alternativa com a sequência correta.
( ) Pode ser instalado com a exploração de vulnerabilidades.
( ) Pode ser recebido automaticamente pela rede.
( ) Insere cópia de si próprio em arquivos.
( ) Instala outros códigos maliciosos.
( ) Busca permanecer escondido.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
No contexto de Segurança da Informação, a Política de Segurança define direitos e deveres de cada ente em relação aos recursos computacionais que utiliza, tal como as penalidades em caso de descumprimento.
Considerando Políticas de Segurança específicas, relacione as colunas quanto às suas funções. Em seguida, assinale a alternativa com a sequência correta.
| 1 – Política de backup |
( ) Define o tratamento de informações pessoais. |
| 2 – Política de privacidade |
( ) Define o tratamento de informações institucionais. |
| 3 – Política de confidencialidade |
( ) Define regras sobre cópias de salvaguarda, mídia, período de retenção e frequência de realização. |
| 4 – Política de uso aceitável (PUA) |
( ) Define as regras de uso de recursos computacionais, direitos, responsabilidades e estabelece os atos considerados abusivos. |
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Considerando o contexto de Segurança da Informação, os programas de distribuição de arquivos (P2P) são utilizados para compartilhamento de arquivos entre usuários.
Analise as alternativas e assinale aquela que não apresenta, conceitualmente, um risco no uso de programas P2P.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Considerando o contexto de Segurança de Redes, todo e qualquer dispositivo conectado em rede está sujeito a diversas ameaças, independentemente da tecnologia utilizada.
Analise as alternativas e assinale aquela que, conceitualmente, não apresenta uma ameaça proveniente de uma rede de computadores.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Considerando o contexto de Segurança da Informação, ainda que sejam tomadas medidas, é relativamente comum que senhas de credenciais sejam esquecidas após algum tempo sem uso e necessitem ser recuperadas. Alguns sistemas chegam a oferecer recursos para recuperação de senhas, como o cadastro de uma dica de senha pela qual o usuário pode se lembrar, uso de e-mail de recuperação, dentre outros.
Analise as alternativas e, em seguida, assinale a que não apresenta um cuidado ao planejar ou realizar a recuperação de uma senha.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Assinale a alternativa que apresenta um elemento que não deve ser utilizado quando tenciona-se elaborar senhas fortes.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Assinale a alternativa que não contém uma ferramenta de backup que pode ser utilizada como alternativa ao bacula.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Considerando o contexto de segurança em conexões web, há um tipo de conexão que, conceitualmente, provê como requisitos de segurança, a autenticação, a integridade e a confidencialidade. Tal tipo de conexão deve ser utilizada quando houver transmissão de dados sensíveis, como para bancos ou comércios eletrônicos.
Assinale a alternativa que apresenta este tipo de conexão web.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UnB
Julgue o item a seguir, que dizem respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.
De acordo com a lei que regula o acesso a informações, são consideradas imprescindíveis à segurança da sociedade e, portanto, passíveis de classificação as informações cuja divulgação ou cujo acesso irrestrito possa colocar em risco a segurança de instituições ou de altas autoridades nacionais ou estrangeiras e seus familiares
Provas
Caderno Container