Foram encontradas 16.972 questões.
Disciplina: TI - Segurança da Informação
Banca: BRB
Orgão: Pref. Borda Mata-MG
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
Provas
Disciplina: TI - Segurança da Informação
Banca: BRB
Orgão: Pref. Borda Mata-MG
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresWorms
Provas
Existem atualmente diversas ferramentas que auxiliam administradores de segurança a prevenir, detectar e mitigar incidentes de segurança, como invasão de sistemas. Exemplos incluem sistemas de detecção de intrusões (IDS) e firewalls.
Assinale a alternativa correta sobre esse tipo de ferramenta.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Um tema de grande importância atualmente é o de Segurança da Informação. Um de seus aspectos mais relevantes está associado à capacidade do sistema de permitir que alguns usuários acessem determinadas informações e, paralelamente, impedir que outros usuários, não autorizados, a vejam.
Esse aspecto abordado na questão é denominado:
Provas
Criptografia simétrica é um método de codificação usado como meio de prover segurança para as informações que são trocadas na Internet.
Sendo assim, é possível afirmar sobre a criptografia simétrica:
Provas
Um keylogger foi instalado, por um usuário mal-intencionado, em um dos vários computadores disponibilizados para acesso à Internet de uma cafeteria.
Com relação à segurança desses computadores, é possível afirmar:
Provas
Um administrador de uma rede de uma universidade pública que utiliza servidores Linux, precisa particionar o disco de um sistema que será usado como servidor web. Em relação ao particionamento do disco que o administrador de rede deverá utilizar, assinale a alternativa correta.
Provas
Um Técnico em Tecnologia da Informação é o administrador de uma rede de uma empresa que utiliza servidores Windows e precisa documentar a instalação e configuração dos sistemas que estão nessa rede. Qual das alternativas a seguir é a mais adequada para o caso?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
A fim de fornecer acesso à internet aos estudantes e docentes de uma Universidade Federal, conta-se com um Técnico em Tecnologia da Informação, encarregado de gerenciar a rede de computadores. Nesse contexto, o profissional precisa estabelecer uma política de uso aceitável (AUP) para os usuários externos da rede. Qual das alternativas a seguir seria a mais apropriada para esse caso?
Provas
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Proteção de DadosProteção de Dados Pessoais
Em relação aos benefícios de ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utilizam principalmente daquelas relacionadas ao tratamento de dados pessoais, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
I. Ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utiliza permite evitar o uso abusivo dos recursos computacionais, os direitos e as responsabilidades de quem os utilizam e as situações que são consideradas abusivas.
II. Ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utiliza permite garantir a integridade e a disponibilidade dos dados armazenados em caso de falhas, perdas ou danos.
III. Ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utiliza permite proteger a privacidade e a confidencialidade dos dados pessoais, evitando ser surpreendido com alterações que possam comprometer a sua privacidade.
Provas
Caderno Container