Foram encontradas 16.937 questões.
Os sistemas de detecção e prevenção de intrusão (IDS/IPS) são ferramentas essenciais na segurança de redes de computadores. Qual das seguintes alternativas apresenta corretamente a função principal desses sistemas?
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
No contexto de segurança da informação, o conceito de "Tríade CID" é fundamental, sendo baseado em três princípios-chave. Assinale a alternativa que apresenta corretamente esses princípios.
Provas
Como técnico em TI na UFTM, você é responsável pelo gerenciamento de incidentes de segurança da informação. Um incidente crítico de segurança foi detectado: uma infecção generalizada por um novo tipo de malware que ainda não foi catalogado. Qual das seguintes ações deve ser a sua primeira resposta ao incidente?
Provas
- Ataques e Golpes e AmeaçasEngenharia Social
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
Na Cartilha de Segurança para internet do CERT.br, são apresentadas várias recomendações para aumentar a segurança dos usuários na internet. Assinale a alternativa que NÃO está de acordo com as orientações fornecidas na cartilha.
Provas
- GestãoGestão de Incidentes de SegurançaEstratégias de Contenção de Incidentes
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
Como técnico em TI na UFTM, você é responsável pelo gerenciamento de incidentes de segurança da informação. Um incidente crítico de segurança foi detectado: uma infecção generalizada por um novo tipo de malware que ainda não foi catalogado. Qual das seguintes ações deve ser a sua primeira resposta ao incidente?
Provas
Você é um técnico em TI na UFTM e está configurando um firewall para proteger a rede da universidade. Durante a configuração, você precisa estabelecer regras que otimizem a segurança sem comprometer o acesso necessário para atividades acadêmicas e administrativas. Qual das seguintes regras de firewall representa a melhor prática nesse contexto?
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresWorms
Você é um técnico em TI na UFTM e recentemente detectou uma série de incidentes de segurança em vários computadores da rede. Após investigações, você identificou a presença de um malware sofisticado. Com base nas características descritas a seguir, qual é o tipo mais provável de malware que está afetando a rede?
Provas
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Você é um técnico em TI na UFTM e está desenvolvendo um plano de backup e recuperação de dados para um sistema crítico de gestão acadêmica. O objetivo é garantir a integridade e a disponibilidade dos dados em caso de falhas. Qual das seguintes estratégias de backup e recuperação é a mais adequada para esse cenário?
Provas
A análise de código estático é fundamental no DevSecOps, para se identificar vulnerabilidades de segurança no código-fonte durante o desenvolvimento.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Senador Salgado Filho-RS
Provas
Caderno Container