Foram encontradas 16.968 questões.
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santos-SP
A ISO 27002 é uma norma que estabelece diretrizes e princípios para a segurança da informação em uma organização.
Com base nisso, é correto afirmar que um dos princípios fundamentais abordados por ela é o(a)
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santos-SP
Sobre a ISO 27001, é correto afirmar que
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santos-SP
Assinale a alternativa que apresenta um requisito obrigatório da norma ISO 27001.
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Campo Bom-RS
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalTipos de Certificados Digitais
- Certificado DigitalValidade de Certificados
Assinale a alternativa INCORRETA sobre certificados digitais do tipo A (certificado de assinatura digital).
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Campo Bom-RS
No contexto da segurança da informação, a prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes, é conhecida como:
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Campo Bom-RS
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Analise as assertivas abaixo sobre códigos maliciosos (malwares) e assinale a alternativa correta.
I. Spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.
II. Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
III. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Provas
Disciplina: TI - Segurança da Informação
Banca: Unesc
Orgão: Pref. Braço Norte-SC
O avanço da tecnologia computacional favorece muito as práticas empresariais e a vida das pessoas, contudo os sistemas podem sofrer ataques cibernéticos como possibilidade de furto de dados ou violação de arquivos que devem ser combatidas por meio da segurança de sistemas. Assinale a alternativa correspondente a um tipo de ataque cibernético.
Provas
Disciplina: TI - Segurança da Informação
Banca: Unesc
Orgão: Pref. Braço Norte-SC
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
A pratica de Backup corresponde ao procedimento de copiar arquivos digitais de determinado dispositivo visando manutenção dos dados. Entretanto existe diversos tipos de backup. Analise entre Verdadeiros (V) e Falsos (F) quais os itens correspondem a tipos de backup.
(__)Backup incremental.
(__)Backup por segmento.
(__)Backup diferencial.
(__)Backup na nuvem.
A seguir assinale a alternativa que contém a ordem correta de cima para baixo.
Provas
“A criptografia é uma ferramenta fundamental na segurança, pois pode garantir confidencialidade de dados (às vezes chamada de privacidade), autenticação de mensagens integridade de dados, além de evitar ataques de repetição. Em essência, um remetente aplica criptografia para embaralhar os bits da mensagem de tal maneira que apenas o destinatário possa decodificá-los. Alguém que intercepte uma cópia da mensagem criptografada não será capaz de extrair a informação.”
COMER, Douglas E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. p. 451.
Dos protocolos listados a seguir, o que permite a transferência de dados de forma segura utilizando criptografia é o
Provas
A Resolução CMN nº 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil.
BANCO CENTRAL DO BRASIL. Resolução CMN nº 4.893, de 26 de fevereiro de 2021.
Disponível em: https:/www.bcb.gov.br/. Acesso em: 5 ago. 2023.
I. A Resolução se aplica as operações de câmbio no Brasil, estabelecendo diretrizes e requisitos para essa finalidade no território nacional.
II. As instituições abrangidas por essa Resolução devem estabelecer suas políticas de segurança, assegurando confidencialidade, integridade e disponibilidade de dados e de sistemas de informação utilizados.
III. As instituições abrangidas por essa Resolução devem possuir um plano de ação e de resposta a incidentes de segurança cibernética.
IV. As instituições devem nomear uma Comissão Interna, a qual será responsável pela implementação da política de segurança cibernética e pela execução do plano de ação e de resposta a incidentes.
É correto o que se afirma apenas em
Provas
Caderno Container