Foram encontradas 16.966 questões.
Provas
Um Técnico de TI recebeu a solicitação de um professor da Universidade para conectar o notebook institucional a um projetor de vídeos.
Sobre essa operação, é correto afirmar que:
Provas
A DPEMS decidiu promover um conjunto de apresentações sobre características e formas de se manter formas de segurança. Você, como técnico em informática, irá apresentar sobre os backups off-site, explicando que o principal objetivo desse tipo de backup é
Provas
Uma das maiores preocupações dos funcionários da DPEMS é o backup dos seus dados. Sendo assim, os técnicos de informática estão trabalhando com a implementação de dois tipos específicos de backup: os backups completos e os backups diferenciais. Você está responsável por apresentar aos funcionários a principal diferença entre esses dois tipos de backups e, nesse sentido, deverá explicar que
Provas
Qual(is) fonte(s) de dados pode(m) ser incluída(s) no SIEM (Security Information and Event Management)?
Provas
O time de segurança da informação do Ministério da Gestão e da Inovação, ao iniciar as análises dos ativos da agência governamental relacionados à segurança da informação, decide fazer um inventário desses ativos.
Assinale a alternativa que apresenta a finalidade da criação de um inventário de ativos em uma organização.
Provas
Os ativos de informação desempenham um papel vital nas empresas, uma vez que armazenam dados sensíveis e informações estratégicas essenciais.
Em relação a esses ativos, assinale a afirmativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Sobre as características distintivas entre os algoritmos de criptografia RSA, DES e AES, marque V para as afirmativas verdadeiras e F para as falsas.
( ) RSA é um algoritmo de chave simétrica; DES e AES são algoritmos de chave assimétrica.
( ) DES utiliza um tamanho de chave fixo de 128 bits; tanto RSA quanto AES permitem ajustar dinamicamente o comprimento das chaves.
( ) RSA é amplamente utilizado para criptografia de dados em trânsito; DES e AES são mais adequados para armazenamento seguro de informações.
( ) AES é uma evolução do DES, mantendo as mesmas características de segurança, mas com maior eficiência.
A sequência está correta em
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
SHA-1 (Secure Hash Algorithm 1) é um algoritmo de função de hash desenvolvido pela NSA (Agência de Segurança Nacional dos Estados Unidos) utilizado em protocolos de segurança e em sistemas de autenticação. Sobre as características do algoritmo SHA-1, assinale a afirmativa INCORRETA.
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Ataques são ações maliciosas ou tentativas deliberadas de comprometer a segurança de sistemas de computador, redes, dados ou usuários. Essas atividades são realizadas por indivíduos ou grupos com o objetivo de acessar informações confidenciais, interromper serviços, causar danos ou obter ganhos financeiros ilícitos. Sobre os tipos de ataques existentes, assinale a alternativa que se refere a um ataque de phishing.
Provas
Caderno Container