Foram encontradas 16.966 questões.
Atualmente, as organizações são dependentes da tecnologia e dos sistemas computacionais. Logo, a perda de equipamentos e informações podem impactar a gestão da continuidade do negócio, causando perdas financeiras e, até mesmo, dependendo da gravidade das ameaças, provocando sua dissolução.
Nesse contexto, a instrução que faz parte do controle da gestão da continuidade de negócio é:
Provas
Questão presente nas seguintes provas
3093790
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Provas:
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalCarimbo de Tempo (Timestamping)
- Certificado DigitalICP-Brasil
- Certificado DigitalTipos de Certificados Digitais
O Certificado Digital é um produto que deve ser entendido
como um software personalizado. No procedimento de sua
emissão, são verificadas caraterísticas pessoais de cada
adquirente. Os dois tipos de certificado digital existentes na
estrutura ICP-Brasil são o
Provas
Questão presente nas seguintes provas
3093789
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Provas:
A segurança de documentos é uma preocupação, visto que
terceiros forjam documentos digitais para se parecer com
documentos legítimos. Uma forma de tratar esse problema é
Provas
Questão presente nas seguintes provas
3093788
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
O uso de assinaturas digitais fornece comprovação da
identidade de um usuário, site ou entidade. Utiliza tecnologia
de criptografia para garantir autenticidade e integridade. Os
três tipos de assinatura atualmente utilizados são:
Provas
Questão presente nas seguintes provas
3093787
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Provas:
A segurança da informação inclui mecanismos avançados
que permitem o compartilhamento de informações na rede
de uma empresa para validar transações de maneira muito
mais segura. A técnica que é baseada em algoritmos
matemáticos e permite a identificação de uma transação
virtual por meio de uma cadeia de blocos é denominada
Provas
Questão presente nas seguintes provas
3093786
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Código Malicioso
Os vírus de computador são capazes de infectar arquivos
com extensões bem conhecidas. Sabendo que não há
regras e qualquer tipo de arquivo pode conter vírus, quais
são as duas extensões das quais deve-se desconfiar por
contaminação de vírus?
Provas
Questão presente nas seguintes provas
3093785
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Provas:
A proteção de informações confidenciais é uma
necessidade constante no quesito cibersegurança. Uma das
formas mais utilizadas para obter informações financeiras,
como senhas e números de carões é o
Provas
Questão presente nas seguintes provas
3091333
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasPhishing Scam
Analise as informações a seguir:
I. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque DDoS no qual diversos computadores infectados de vários lugares do mundo acessam um site ao mesmo tempo para sobrecarregar a rede de uma empresa ou pessoa; Ataque Blended Threats, malware capaz de se autorreproduzir, capturar dados e permitir a instalação de outros malwares.
II. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque de Keyloggers, cujo principal objetivo é interceptar informações, senhas, logins e e-mails digitadas pelo usuário para monitorá-las, armazená-las e enviá-las para terceiros; Phisshing, ataque que consiste em jogar uma isca, geralmente um link com aparência de instituições conhecidas, para invadir o computador e acessar dados confidenciais.
III. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ransomware é um tipo de ataque em que o funcionário recebe um link no e-mail da empresa como se fosse de uma instituição confiável e, depois de clicar nele, o malware inicia uma varredura pela rede da empresa, buscando brechas que permitam acesso aos sistemas internos e a dados privados para criptografá-los e exigir da empresa pagamento de resgate.
Marque a alternativa CORRETA:
I. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque DDoS no qual diversos computadores infectados de vários lugares do mundo acessam um site ao mesmo tempo para sobrecarregar a rede de uma empresa ou pessoa; Ataque Blended Threats, malware capaz de se autorreproduzir, capturar dados e permitir a instalação de outros malwares.
II. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque de Keyloggers, cujo principal objetivo é interceptar informações, senhas, logins e e-mails digitadas pelo usuário para monitorá-las, armazená-las e enviá-las para terceiros; Phisshing, ataque que consiste em jogar uma isca, geralmente um link com aparência de instituições conhecidas, para invadir o computador e acessar dados confidenciais.
III. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ransomware é um tipo de ataque em que o funcionário recebe um link no e-mail da empresa como se fosse de uma instituição confiável e, depois de clicar nele, o malware inicia uma varredura pela rede da empresa, buscando brechas que permitam acesso aos sistemas internos e a dados privados para criptografá-los e exigir da empresa pagamento de resgate.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
3091328
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
Analise as informações a seguir:
I. É correto afirmar que, para evitar perdas de arquivos, alguns sistemas operacionais, a exemplo do Windows, em suas versões mais recentes, fazem backups automáticos do sistema que os impedirão de serem excluídos da máquina futuramente.
II. É correto afirmar que arquivos de programas, uma vez apagados manualmente pelo usuário, não poderão ser mais recuperados.
Marque a alternativa CORRETA:
I. É correto afirmar que, para evitar perdas de arquivos, alguns sistemas operacionais, a exemplo do Windows, em suas versões mais recentes, fazem backups automáticos do sistema que os impedirão de serem excluídos da máquina futuramente.
II. É correto afirmar que arquivos de programas, uma vez apagados manualmente pelo usuário, não poderão ser mais recuperados.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Backups são constantemente realizados por diversas
empresas, e até mesmo ofertados como serviço por
empresas de tecnologia. Assinale a alternativa que
apresenta qual a importância de realizar bakcups
regularmente em um plano de segurança da
informação.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container