Foram encontradas 16.913 questões.
A administração de sistemas envolve o gerenciamento eficiente de todas as operações relacionadas à infraestrutura de TI de uma organização. Isso inclui o controle de servidores, redes, sistemas operacionais e, principalmente, a segurança das informações. A segurança da informação é um pilar essencial nesse contexto, sendo responsável por proteger dados e garantir que apenas pessoas autorizadas possam acessá-los. A implementação de rotinas de segurança, como backups regulares e autenticação multifator, é fundamental para mitigar riscos. Além disso, a segurança na Internet e em redes de computadores requer a utilização de firewalls, VPNs, e a segmentação de redes, garantindo a proteção contra ameaças externas e acessos não autorizados. O uso correto e atualizado de sistemas operacionais é igualmente importante para a manutenção da segurança e estabilidade de toda a infraestrutura.
Considerando o contexto apresentado, julgue o item a seguir:
Provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaSegurança na Internet
A administração de sistemas envolve o gerenciamento eficiente de todas as operações relacionadas à infraestrutura de TI de uma organização. Isso inclui o controle de servidores, redes, sistemas operacionais e, principalmente, a segurança das informações. A segurança da informação é um pilar essencial nesse contexto, sendo responsável por proteger dados e garantir que apenas pessoas autorizadas possam acessá-los. A implementação de rotinas de segurança, como backups regulares e autenticação multifator, é fundamental para mitigar riscos. Além disso, a segurança na Internet e em redes de computadores requer a utilização de firewalls, VPNs, e a segmentação de redes, garantindo a proteção contra ameaças externas e acessos não autorizados. O uso correto e atualizado de sistemas operacionais é igualmente importante para a manutenção da segurança e estabilidade de toda a infraestrutura.
Considerando o contexto apresentado, julgue o item a seguir:
Provas
De acordo com Stallings (2014), acerca da segurança da informação e da proteção de dados, analise as afirmativas abaixo e assinale a opção correta.
I- SSL (Security Sockets Layer) é projetado para utilizar TCP para oferecer um serviço seguro confiável de ponta a ponta. SSL não é um protocolo isolado, mas duas camadas de protocolo.
II- PGP (Pretty Good Privacy) oferece um serviço de confidencialidade e autenticação que pode ser usado para aplicações de correio eletrônico e armazenamento de arquivos.
III- SSH (Secure Shell) é um protocolo para as comunicações de e-mail, projetado para ser complexo.
Provas
Um militar é o responsável pela segurança da informação em sua organização militar. Recentemente, ele identificou tentativas persistentes de acesso não autorizado que representam uma ameaça à confidencialidade e a autenticidade dos dados transmitidos. Devido à determinação de reforçar a proteção, o militar optou por implementar o protocolo lpsec. Para atingir esse objetivo, desenvolveu um serviço especializado que consiste em um cabeçalho e término de encapsulamento, fornecendo uma combinação de encriptação e autenticação. Nesse contexto, assinale a opção que apresenta o protocolo específico do IPsec que ele deve empregar.
Provas
No Data Warehouse da Marinha do Brasil, denominado DWMar, está implementada a dimensão DIM_MILITAR que contém o atributo CEP. Quando um militar muda de endereço e altera seu CEP no cadastro do sistema transacional do ambiente operacional, a tabela DIM_MILITAR necessita ser atualizada. No DWMar é necessário preservar o valor anterior do CEP e armazenar o valor atualizado em uma nova coluna da DIM _MILITAR. Assinale a opção que apresenta corretamente a abordagem de modelagem multidimensional de dados que deve ser implementada para atender ao requisito do DWMar.
Provas
Analise o Diagrama de Classe e as afirmativas sobre ele apresentadas abaixo, assinalando a seguir a opção correta.

I- É permitido que uma Pessoa possua várias Contas Bancárias.
II- Uma Conta Bancária pode pertencer a várias Pessoas.
III- As classes Pessoa Física e Pessoa Jurídica são subclasses da classe Pessoa.
IV- Ao excluir uma Conta Bancaria o Histórico permanece visível.
V- O relacionamento entre as classes Pessoa e Conta Bancária é uma associação.
Provas
Para Stallings (2014), qual técnica de ataque é caracterizada por uma pessoa maliciosa que intercepta e possivelmente alterando a comunicação entre duas partes?
Provas
Conforme Stallings (2014), no contexto de segurança da informação, o texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. Ou seja, o tamanho do bloco precisa ser menor ou igual a log2(n) +1. Assim, assinale a opção que apresenta corretamente o protocolo que utiliza uma expressão com exponenciais.
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Paraty-RJ
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Julgue o item subsequente.
A implementação de medidas de segurança da informação nas empresas é essencial para assegurar a proteção dos dados e sistemas contra ameaças cibernéticas. Essas medidas promovem a integridade, confidencialidade e disponibilidade das informações, oferecendo uma defesa sólida contra possíveis ataques.
Provas
Caderno Container