Foram encontradas 16.913 questões.
3535382
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A segurança da web envolve proteger redes e sistemas
de computador contra danos ou roubo de software,
hardware ou dados. Ferramentas de fuzzing são usadas
para:
Provas
Questão presente nas seguintes provas
3535381
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- GestãoSGSI
As métricas de segurança são estabelecidas a partir de
análises quantitativas realizadas sobre dados
relacionados à segurança da informação coletados em
diversos departamentos da organização. Para mensurar
por quanto tempo as ameaças à segurança estão
passando despercebidas por sua organização, deve ser
utilizada a métrica:
Provas
Questão presente nas seguintes provas
3535379
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A NBR ISO/IEC 27005:2023 visa traçar ações para lidar
com os riscos de Segurança da Informação, além de realizar atividades de gerenciamento na área,
especificamente avaliação e tratamento de riscos. As
ações para tratamento de risco denominam-se
Respostas ao Risco. Contratar um seguro, é um exemplo
de:
Provas
Questão presente nas seguintes provas
3535364
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Considere as afirmativas abaixo:
I.A relação da segurança da informação com a integridade é basicamente a garantia de acesso aos dados sempre que necessário. Ou seja, é a possibilidade de os colaboradores e membros da organização acessarem os dados de maneira fluida, segura e eficiente.
II.Quando empresas lidam com dados, um dos seus grandes deveres é mantê-los intocados, de forma a preservar a sua originalidade e confiabilidade. Nesse contexto, garantir a disponibilidade é, pois, adotar todas as precauções necessárias para que a informação não seja modificada ou eliminada sem autorização.
III.A veracidade, no contexto da segurança da informação, nada mais é do que a garantia de que determinada informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem acesso.
São FALSAS as afirmativas:
I.A relação da segurança da informação com a integridade é basicamente a garantia de acesso aos dados sempre que necessário. Ou seja, é a possibilidade de os colaboradores e membros da organização acessarem os dados de maneira fluida, segura e eficiente.
II.Quando empresas lidam com dados, um dos seus grandes deveres é mantê-los intocados, de forma a preservar a sua originalidade e confiabilidade. Nesse contexto, garantir a disponibilidade é, pois, adotar todas as precauções necessárias para que a informação não seja modificada ou eliminada sem autorização.
III.A veracidade, no contexto da segurança da informação, nada mais é do que a garantia de que determinada informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem acesso.
São FALSAS as afirmativas:
Provas
Questão presente nas seguintes provas
3535360
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A NBR ISO/IEC 27002:2022 detalha os controles de
Segurança da Informação da NBR ISO/IEC 27001:2022,
fornecendo definição, propósito e um guia de como
implementá-los. A rotulagem das informações tem o
propósito de:
Provas
Questão presente nas seguintes provas
3535353
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Gerenciamento de logs se refere a todos os processos
envolvidos no tratamento de dados de log, incluindo a
geração, a agregação, o armazenamento, a análise, o
arquivamento e o descarte de logs. O gerenciamento de
logs sob o ponto de vista de um sistema envolve um
conjunto amplo de atividades. Algoritmos baseados no algoritmo de Lempel-Ziv-Welch, são responsáveis pela
seguinte atividade:
Provas
Questão presente nas seguintes provas
3526894
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Timbó-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Timbó-SC
Provas:
Qual é a principal diferença entre criptografia simétrica e criptografia assimétrica?
Provas
Questão presente nas seguintes provas
3525724
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Timbó-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Timbó-SC
Provas:
Qual é o principal propósito da criptografia de dados em segurança da informação?
Provas
Questão presente nas seguintes provas
3522582
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Pref. Manhuaçu-MG
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Pref. Manhuaçu-MG
Provas:
Conforme o Cert.br, o código malicioso que, além de
executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário,
é chamado de
Provas
Questão presente nas seguintes provas
3519354
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Provas:
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e
externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas
usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para
aumentar a proteção do acesso remoto a esse servidor?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container