Foram encontradas 16.961 questões.

Tendo como referência a figura precedente, retirada do site da ANVISA, julgue os próximos itens, relativos à computação na nuvem e à segurança da informação.
Ao se observar a barra de endereços da figura, percebe-se que o site da ANVISA faz uso do protocolo HTTPS, logo, os serviços oferecidos por esse site são protegidos de pragas virtuais, uma vez que, nesse protocolo, é realizada varredura contra malwares em toda a comunicação entre usuário e provedor.
Provas
Acerca de redes industriais, julgue o item subsequente.
Os dados trafegados nas redes industriais são criptografados, por padrão, com criptografia forte.
Provas
Provas
Provas
Provas
( ) A combinação de um algoritmo de criptografia e de um algoritmo de descriptografia é denominada cifra.
( ) Chave é um número ou conjunto de números sobre a qual a cifra opera.
( ) Pode-se dividir todas as cifras em duas amplas categorias: cifras de chave simétrica e cifras de chave assimétrica.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Dentro das normas da ISO, tem aquela que define os requisitos para que uma empresa possa administrar um Sistema de Gestão de Segurança da Informação certificado. Ela leva em consideração os ativos da companhia e as necessidades da área de negócio para definir a melhor forma de administrar o sistema. Este texto trata da norma ISO .
Assinale a alternativa que preencha corretamente a lacuna.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
Assinale a alternativa que trata do vírus criado no ano de 2000, sendo um dos que causou mais danos ao redor do mundo, tendo em vista que infestou 45 milhões de computadores apenas nas primeiras 24 horas e causou danos da ordem de 20 bilhões de dólares, entre prejuízos aos negócios e custos de sua remoção.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
Leia as afirmativas a seguir a respeito de ataques de phishing:
I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.
II. De Windows e iPhones até Mac’s e Android’s, nenhum sistema operacional está completamente seguro contra phishing.
III. O Windows Defender não realiza proteção contra sites maliciosos, phishing e downloads não seguros.
São corretas as afirmativas:
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
Analise as afirmativas abaixo com relação à NBR ISO/IEC 27001:2013:
I A norma NBR ISO/IEC 27001:2013 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da informação (SGSI).
II A norma NBR ISO/IEC 27001:2013 busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.
III Os requisitos apresentados na norma NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados somente em organizações de grande porte.
São corretas as afirmativas:
Provas
Caderno Container