Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Qual é o objetivo principal do Plano de Continuidade de Negócios?
Provas
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: Pref. São José Coroa Grande-PE
A informação tem auferido amplo espaço no capital das organizações, podendo, em tempos hodiernos, ser considerada um ativo no âmbito organizacional. Segundo a ISO/IEC 13335-1:2004, ativo é qualquer coisa que tenha valor para uma organização. Nesse ínterim, questões de segurança informacional têm emergido no contexto das organizações, tornando-se fator essencial para minimizar riscos no contexto supracitado. A ISO/IEC 27002-2005 define a segurança da informação como a proteção da informação quanto a vários tipos de ameaças, de modo a garantir a continuidade do negócio, minimizar os riscos, maximizar o retorno sobre o investimento e as oportunidades. Ao estabelecer diálogo com a temática, Peixe et al (2019) listam as principais características da segurança da informação. Assinale a alternativa que apresenta as principais características da segurança da informação, segundo Peixe et al (2019).
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Rio Claro-SP
Qual é o principal objetivo da técnica de "Bayesian Filtering" no combate ao spam?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Rio Claro-SP
Para melhorar a segurança de uma rede sem fio, qual das seguintes opções é a mais segura para autenticação de dispositivos?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Rio Claro-SP
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaSegurança em Correio Eletrônico
Qual das seguintes opções é uma medida de segurança para evitar ataques de phishing por email em uma organização?
Provas
Após a ocorrência de um vazamento de dados em uma empresa competitiva de setor privado, fontes de inteligência concluíram que o objetivo do ataque era obter informações classificadas como propriedade intelectual. O tipo de ataque que melhor classifica o ocorrido é o/a
Provas
Uma rede foi alvo e malware e o grupo de resposta a ataques está investigando a causa do incidente. Há evidências de que o ataque foi perpetrado através de um dispositivo IoT classificado como SoC (System on Chip). Assinale a alternativa que melhor descreve esse tipo de dispositivo (SoC).
Provas
Fontes de inteligência de ameaças alertaram sobre ataques contra a sua organização por um conhecido grupo de hackers. Segundo as fontes, a motivação do ataque seria por um conhecido grupo de hackers. Segundo as fontes, a motivação do ataque seria por razões políticas ou ideológicas. Que tipo de grupo é esse?
Provas
Em relação às camadas da Internet, qual delas é acessível somente com navegadores especiais (por exemplo, o navegador Tor)?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
Alice quer enviar uma mensagem para Bob. Antes de enviar, ela utiliza a sua chave privada na mensagem. Bob, ao receber a mensagem, utiliza a chave pública de Alice para ter certeza de que a mensagem é dela. Com esse procedimento, é possível afirmar que Bob está preocupado com o princípio de segurança denominado
Provas
Caderno Container