Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. São Miguel Arcanjo-SP
Qual é o Princípio de Segurança da Informação que permite confirmar a identidade de usuários e a especificidade de recursos?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. São Miguel Arcanjo-SP
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Qual dos Princípios de Segurança da Informação tem como objetivo garantir que informações não sejam alteradas ou modificadas por pessoas não autorizadas?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. São Miguel Arcanjo-SP
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Qual dos princípios abaixo não é um princípio de segurança da informação?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. São Miguel Arcanjo-SP
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Qual dos princípios de segurança da informação se refere a proteger a informação contra acesso não autorizado?
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. São José Campos-SP
Considere a seguinte definição para uma política institucional:
Esta Política define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
A definição faz referência à política de
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. São José Campos-SP
Sobre características e uso de uma função de resumo (hash), assinale a alternativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. São José Campos-SP
Os processos de salvamento e restauração de um backup diferencial diferem em relação aos tipos de backups normais (full) e incrementais.
Acerca do backup diferencial, assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. São José Campos-SP
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
A segurança de redes de computadores pode fornecer alguns serviços relacionados à troca de mensagens por meio da rede.
Dentre estes serviços, estão:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. São José Campos-SP
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
• Na criptografia de chave pública ou assimétrica, existem duas chaves: uma chave ______ privada e uma pública. A chave é guardada pelo receptor.
• Alguns algoritmos da criptografia de chave _________ são RSA e o Diffie-Hellman.
• O algoritmo __________ é uma cifra de criptografia simétrica.
Assinale a alternativa que, respectivamente, corresponde às palavras corretas para o preenchimento das lacunas:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Aracruz-ES
Um Sistema de Detecção de Intrusão (em inglês, Intrusion Detection System - IDS) é um sistema que monitora uma rede em busca de eventos que possam violar as regras de segurança dessa rede. Sobre Sistemas de Detecção de Intrusão (IDS), analise as afirmativas a seguir:
I. O IDS pode ser considerado um software antivírus projetado para detectar softwares maliciosos tais como vírus, trojans, e outros.
II. O IDS é utilizado como um sistema de registro de rede, por exemplo, para detectar total vulnerabilidade gerada por ataques DoS (Denial-of-Service) que venham a congestionar a rede.
III. O IDS é uma ferramenta de avaliação de vulnerabilidades, verificando erros e falhas de sistema operacional e serviços de rede.
IV. O IDS funciona coletando os dados dos usuários e armazenando-os, analisando padrões comportamentais, fluxo de dados, horários, dentre outros. Com essas informações, aliado ao conhecimento prévio de padrões de ataque, é possível discernir se o evento em questão é um evento malicioso ou não.
Assinale a alternativa correta:
Provas
Caderno Container