Foram encontradas 16.937 questões.
O Poder Executivo do Estado do Paraná busca reforçar a segurança de seus sistemas contra ameaças cibernéticas. Para prevenir a disseminação de falhas e vulnerabilidades de software, a equipe de segurança de TI está considerando implementar um mecanismo que isole programas em execução. Essa medida visa proteger a integridade dos dados governamentais. O mecanismo mais apropriado para atender a essa necessidade de isolamento e mitigação de falhas é o(a)
Provas
Durante uma auditoria de segurança, uma instituição identificou uma potencial vulnerabilidade em sua rede. A equipe de segurança de TI está preocupada com a possibilidade de um atacante conseguir obter dados sensíveis interceptando o tráfego de rede. Essa ameaça pode comprometer a integridade e a confidencialidade das informações. Nesse contexto, qual técnica de ataque representa roubo ou interceptação de dados capturando o tráfego?
Provas
Dentro do contexto da ISO 27005, que fornece diretrizes para a gestão de riscos de segurança da informação, qual das seguintes alternativas NÃO é considerada uma forma válida de tratamento de riscos?
Provas
Ao revisar os protocolos criptográficos, você é encarregado de identificar o algoritmo de chave assimétrica na lista fornecida. Diante disso, assinale a alternativa que apresenta corretamente um algoritmo de chave assimétrica.
Provas
Considerando que você seja um profissional de tecnologia da informação no âmbito do Poder Executivo do Estado do Paraná, uma de suas responsabilidades consiste em identificar ataques à segurança da informação e implementar medidas de proteção. Recentemente, a organização tem enfrentado um tipo de ataque que se vale de aspectos psicológicos para manipular os funcionários e obter informações confidenciais. Nesse contexto, qual modalidade de ataque à segurança da informação você consegue identificar?
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Araripina-PE
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Julgue o item a seguir.
Na segurança da internet para servidores públicos, é aceitável clicar em links suspeitos ou abrir anexos de e-mails de remetentes desconhecidos, pois os sistemas de segurança do governo são capazes de identificar e neutralizar possíveis ameaças cibernéticas.
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Araripina-PE
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- CriptografiaConceitos e Fundamentos de Criptografia
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Julgue o item a seguir.
Implementar medidas de segurança cibernética no ambiente do serviço público demanda a adoção de estratégias proativas de monitoramento da rede, a implementação de controles de acesso baseados em princípios de least privilege e a aplicação de técnicas avançadas de criptografia para proteção de dados sensíveis, visando a mitigação de ameaças cibernéticas e a garantia da integridade, confidencialidade e disponibilidade das informações institucionais em conformidade com as normas e regulamentações vigentes.
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Araripina-PE
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Julgue o item a seguir.
A conscientização e capacitação dos usuários do serviço público em relação às boas práticas de segurança da informação, tais como a criação de senhas robustas, a identificação de phishing e outras formas de engenharia social, e a utilização de redes seguras, são fundamentais para fortalecer a defesa cibernética da organização, promover uma cultura de segurança digital e prevenir incidentes de segurança que possam comprometer a operacionalidade e a reputação do serviço público perante os cidadãos e demais partes interessadas.
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Araripina-PE
Julgue o item a seguir.
Para promover a otimização da configuração de uma impressora de rede em um ambiente corporativo, é necessário ter a compreensão das especificidades de protocolos de comunicação, a implementação de políticas de segurança de dados e a manutenção regular do equipamento, garantindo a funcionalidade e a confiabilidade do sistema de impressão.
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Araripina-PE
Julgue o item a seguir.
Para garantir a segurança na internet para servidores públicos, é recomendado compartilhar senhas de acesso a sistemas e dados confidenciais entre os membros da equipe, facilitando assim o acesso rápido e eficiente às informações necessárias.
Provas
Caderno Container