Foram encontradas 16.966 questões.
Após uma auditoria por empresa terceirizada, os consultores recomendaram a realização de uma atividade para testar a segurança da rede. Em linhas gerais, uma equipe realizará testes de invasão contra sistemas, fornecendo um feedback constante para as equipes que administram as soluções de segurança que protegem a rede. Que tipo de atividade é essa?
Provas
Para manter a segurança em uma rede de computadores, protegendo os dados de acesso não desejado, a disponibilidade dos serviços e uma navegação segura, é necessário utilizar algumas soluções tecnológicas, como firewall e filtro de conteúdo, criptografia e até mesmo antivírus. Qual sistema monitora o tráfego da rede para detectar uma invasão?
Provas
A Internet é um espaço onde costumam ocorrer ataques com diversos objetivos, com diferentes alvos e variadas técnicas. Um computador ou rede que esteja conectado à Internet pode ser alvo de um ataque. Os ataques podem ser por simples diversão até a realização de ações criminosas. Qual ataque busca tirar do ar um serviço ou até um computador?
Provas
- Análise de Vulnerabilidades
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Analise as afirmativas abaixo a respeito do navegador Mozilla Firefox:
I. A Mozilla mantém um programa de recompensas por bugs que incentiva pesquisadores de segurança a relatarem vulnerabilidades, recompensando-os financeiramente e, assim, incentivando a correção rápida desses problemas.
II. Com a funcionalidade "Firefox Monitor", o navegador permite aos usuários verificarem se suas informações de login foram comprometidas em violações de dados online, ajudando-os a tomar medidas proativas para proteger suas contas.
III.O Firefox oferece a funcionalidade "Proteção contra Rastreamento Aprimorada" (Enhanced Tracking Protection), que bloqueia cookies e rastreadores de terceiros, aumentando a privacidade do usuário.
Está(ão) CORRETA(S):
Provas
Analise as seguintes afirmações sobre ameaças à segurança da informação:
I. Ameaças de cunho doloso são aquelas relacionadas à atividade inconsciente do usuário do ambiente de tecnologia da informação. Em geral. decorrem de ações equivocadas, do despreparo para evitar acidentes e do desconhecimento no uso dos ativos de informação.
lI. Ameaças naturais são aquelas relacionadas ao meio ambiente, clima ou geografia do local. São exemplos as inundações de rios, os terremotos, as descargas atmosféricas, tsunamis, etc.
IlI.Ameaças de cunho culposo são aquelas decorrentes da atividade consciente, com o propósito de furtar, roubar, destruir, corromper ou usar indevidamente os ativos de informação. Incluem os spywares, o vírus de computador, as invasões e o vandalismo.
Fonte: NOVO, J. P. C. Softwares de Segurança da Informação. Apostila rede e-tec Brasil. 2010. 116p. Disponível em: http://proedu.rnp.br/ handle/123456789/436. Acesso em: 15 mai. 2023.
Assinale a alternativa CORRETA conforme Novo (2010):
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Controle de AcessoControle de Acesso Fìsico
São funcionalidades de controle de acesso:
I. Impede duas entradas pelo mesmo usuário.
II. Obriga duas leituras de acesso.
III. Abertura de segunda porta mediante fechamento da primeira.
Relacionam-se com as funcionalidades acima, respectivamente:
Provas
Os controles de acesso \( \underset{.......}{I} \) restringem o acesso de pessoas, coisas e instrumentais quando \( \underset{.......}{II} \) . Um exemplo desse controle são os \( \underset{.......}{III} \) .
Preenchem, correta e respectivamente, as lacunas I, II e III:
Provas
Sobre segurança física:
Provas
Ao conduzir um sistema de gestão de segurança da informação que abrange o tratamento da segurança física das instalações, duas etapas devem ser cumpridas: a análise de riscos e a melhoria contínua das atividades. A análise de riscos é realizada
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Proteção de DadosProteção de Dados Pessoais
- Proteção de DadosVazamento de Dados
Se os dados de identificação de pessoas que adentram em uma empresa, captados exclusivamente para o processamento do Departamento de Segurança, forem divulgados para outros setores da organização, de acordo com os fundamentos da segurança das informações, terá havido inobservância da
Provas
Caderno Container