Foram encontradas 16.913 questões.
3437729
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Provas:
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
Imagine que você é o gerente de segurança da informação que
lida com dados sensíveis e documentos críticos. A organização
está implementando práticas avançadas de segurança para
proteger informações vitais.
Durante uma reunião de treinamento para os funcionários sobre o uso de certificados digitais, foram levantadas as seguintes observações:
I. em uma PKI, uma autoridade certificadora emite e gerencia certificados para uma determinada comunidade. II. a estrutura denominada CRL possui uma lista de certificados revogados. III. X.509 é um formato padrão para certificados de chave pública, garantindo a segura associação de pares de chaves criptográficas a identidades, como sites, indivíduos ou organizações.
Está correto o que se afirma em
Durante uma reunião de treinamento para os funcionários sobre o uso de certificados digitais, foram levantadas as seguintes observações:
I. em uma PKI, uma autoridade certificadora emite e gerencia certificados para uma determinada comunidade. II. a estrutura denominada CRL possui uma lista de certificados revogados. III. X.509 é um formato padrão para certificados de chave pública, garantindo a segura associação de pares de chaves criptográficas a identidades, como sites, indivíduos ou organizações.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
3437725
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Provas:
A implementação de segurança é uma preocupação permanente
nos serviços de TI.
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
Provas
Questão presente nas seguintes provas
3437716
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Provas:
O sistema de criptografia simétrica tem como característica o uso
de algoritmos e o compartilhamento de uma única chave secreta
compartilhada entre o remetente e o destinatário.
Assinale a opção que indica um algoritmo de criptografia simétrica.
Assinale a opção que indica um algoritmo de criptografia simétrica.
Provas
Questão presente nas seguintes provas
Assinale a opção que indica a adequada abordagem preventiva
para segurança de endpoints.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresBombas Lógicas
- Ataques e Golpes e AmeaçasPhishing Scam
Ataque é a tentativa de violação da segurança de um sistema, é
uma tentativa deliberada de burlar, expor, alterar, roubar,
inutilizar ou uso não autorizado de dados ao violar as políticas de
segurança de um sistema.
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.
As afirmativas são, respectivamente,
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
O padrão utilizado pelos certificados digitais na infraestrutura de
chaves públicas (PKI) é o
Provas
Questão presente nas seguintes provas
O conceito de Zero Trust Architecture (ZTA) foi cunhado por
Kindervag em 2010. ZTA é composta por diversos componentes
lógicos e operam em dois planos complementares que são
denominados por
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Os três princípios fundamentais da segurança da informação são
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta uma rede de equipamentos infectados que são utilizados como “zumbis” por cibercriminosos.
Provas
Questão presente nas seguintes provas
A NBR ISO 27001 define conformidade como
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container