Foram encontradas 16.913 questões.
3443228
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
A estratégia de backup em que apenas as alterações
desde o último backup completo são copiadas e
armazenadas é conhecida como:
Provas
Questão presente nas seguintes provas
3442813
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Provas:
A crescente necessidade de garantir a integridade e
disponibilidade de dados em ambientes corporativos
complexos exige uma estratégia de backup que não
apenas copie informações, mas também:
Provas
Questão presente nas seguintes provas
3442812
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Provas:
A segurança da informação é uma preocupação
central em qualquer organização que lide com dados
sensíveis. Um dos pilares dessa segurança é a
criptografia, que visa proteger a confidencialidade
dos dados através da sua codificação. Nesse
contexto, a criptografia assimétrica, também
conhecida como criptografia de chave pública,
distingue-se da criptografia simétrica por:
Provas
Questão presente nas seguintes provas
3442810
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Provas:
A crescente complexidade dos ambientes
computacionais corporativos, aliada à intensificação
das ameaças cibernéticas, exige a implementação de
mecanismos robustos de proteção e segurança.
Nesse contexto, a arquitetura de segurança em camadas, também conhecida como "defesa em profundidade", destaca-se como uma abordagem estratégica. Essa abordagem preconiza:
Nesse contexto, a arquitetura de segurança em camadas, também conhecida como "defesa em profundidade", destaca-se como uma abordagem estratégica. Essa abordagem preconiza:
Provas
Questão presente nas seguintes provas
3442179
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: SAAE-São Carlos-SP
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: SAAE-São Carlos-SP
Provas:
O que é uma Autoridade Certificadora, (CA)?
Provas
Questão presente nas seguintes provas
3440937
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Provas:
Qual das seguintes opções melhor descreve o
processo de autenticação de dois fatores (2FA),
também conhecido como verificação em duas
etapas, que é uma medida de segurança adicional
usada para garantir que a pessoa tentando
acessar uma conta é realmente quem diz ser,
aumentando assim sua segurança?
Provas
Questão presente nas seguintes provas
3440935
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
Qual tipo de malware é conhecido por
sequestrar os dados da vítima, criptografando-os
e exigindo um pagamento (resgate) para a
liberação?
Provas
Questão presente nas seguintes provas
3440926
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Provas:
Qual é o principal objetivo de realizar uma
cópia de segurança (backup) de arquivos?
Provas
Questão presente nas seguintes provas
3440925
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Provas:
Em segurança da informação, o método que
utiliza uma chave pública e uma chave privada
para proteger dados é chamado de:
Provas
Questão presente nas seguintes provas
3439804
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Inocência-MS
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Inocência-MS
Provas:
Sistemas de detecção de intrusões (IDS)
desempenham um papel crítico na segurança da
rede. Sobre os sistemas de detecção de intrusões,
qual das seguintes alternativas é verdadeira?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container