Foram encontradas 16.672 questões.
Os princípios fundamentais da segurança da informação atendidos por essa tecnologia são, respectivamente:
Provas
Assinale a alternativa correta sobre o funcionamento do Backup Incremental.
Provas
As ameaças digitais figuram entre os principais desafios contemporâneos da segurança da informação, afetando indivíduos, organizações e governos em um cenário marcado pela intensificação dos processos de digitalização das atividades sociais, econômicas e administrativas. Dentre as diferentes categorias de códigos maliciosos, destaca-se aquela que explora vulnerabilidades em redes, sistemas operacionais ou serviços expostos à internet, sendo capaz de se propagar de forma autônoma, sem depender da ação direta do usuário, replicando-se de um dispositivo para outro. Essa característica confere aos ____________________________ um elevado potencial de impacto em ambientes corporativos e institucionais, uma vez que podem provocar congestionamento de redes, consumo excessivo de recursos computacionais e interrupção de serviços críticos em larga escala.
Assinale a alternativa que preenche corretamente a lacuna.
Provas
Provas
No campo da segurança da informação, os vírus de computador distinguem-se de outras classes de malware por características técnicas específicas relacionadas à forma de infecção, ativação e persistência no sistema.
Considerando essa distinção, bem como os impactos sobre os princípios da confidencialidade, integridade e disponibilidade da informação, assinale a alternativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Cajazeiras-PB
A segurança da informação, técnicas de criptografia são amplamente utilizadas para proteger dados em trânsito e em repouso.
Considerando criptografia simétrica e assimétrica, analise os itens a seguir:
I. A criptografia assimétrica é, em geral, mais rápida e eficiente que a criptografia simétrica, sendo preferida para grandes volumes de dados.
II. A criptografia assimétrica utiliza um par de chaves (pública e privada), sendo possível utilizar a chave pública para criptografar uma mensagem que apenas a chave privada correspondente poderá descriptografar.
III. A criptografia simétrica utiliza uma única chave compartilhada entre emissor e receptor, o que pode representar um desafio quanto à segurança na distribuição dessa chave.
IV. Em sistemas modernos de comunicação segura, é comum a utilização combinada de criptografia assimétrica e simétrica, aproveitando as vantagens de ambas.
Assinale a opção CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Cajazeiras-PB
Com base nessas práticas preventivas, assinale a opção CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Cajazeiras-PB
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Ilha Comprida-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Ilha Comprida-SP
Provas
Caderno Container