Foram encontradas 16.975 questões.
2942852
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
Provas:
A definição: “Técnica empregada para enganar um usuário de internet, por meio de fraude
eletrônica ou em conversa com as pessoas, com o objetivo de obter informações sigilosas
ou confidenciais como senhas, dados bancários, CPF, etc.” refere-se a qual forma de ataque
contra a Segurança da Informação?
Provas
Questão presente nas seguintes provas
2942851
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
Provas:
A definição: “Garantia de que os dados sejam acessíveis a determinadas pessoas autorizadas
e protegidos contra o acesso de pessoas não autorizadas.” refere-se a qual pilar da Segurança
da Informação?
Provas
Questão presente nas seguintes provas
2942850
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
Considerando a segurança da informação e a proteção de dados, analise as sentenças a seguir:
I - Malware é um tipo de aplicação que tem como objetivo causar danos ao usuário.
II - O adware é um software que foi desenvolvido para expor o usuário final à publicidade indesejada.
III - O ransomware é um tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado, mantendo os dados como reféns até o pagamento de um resgate.
Está correto o que se afirma apenas em:
I - Malware é um tipo de aplicação que tem como objetivo causar danos ao usuário.
II - O adware é um software que foi desenvolvido para expor o usuário final à publicidade indesejada.
III - O ransomware é um tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado, mantendo os dados como reféns até o pagamento de um resgate.
Está correto o que se afirma apenas em:
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosPlanos de Contingência
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosTratamento de Riscos
Rita e sua equipe estão trabalhando com gestão de riscos
e constataram que, segundo Sommerville (2021), o processo de
gerenciamento de riscos pode ser definido em quatro etapas:
identificação de riscos, análise de riscos, planejamento de riscos
e monitoração de riscos. A lista priorizada de riscos e os planos
de contingência são elaborados, respectivamente, nas etapas
de:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
O administrador da rede da sua agência do IBGE executa
ocasionalmente uma cópia dos arquivos e, no processo, é
retirado o atributo de arquivamento. Nesse caso, o administrador
realiza um backup:
Provas
Questão presente nas seguintes provas
A análise de riscos no processo de contratação de soluções de
tecnologia da informação pela Administração federal é uma
etapa presente na fase de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de RiscosAnálise de Riscos
Considerando a segurança da informação, assinale a
alternativa que indica uma quantidade atribuída a um único
evento, que representa a perda potencial de uma empresa,
caso determinada ameaça se concretize.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaImpacto
Se um firewall tem diversas portas abertas, há uma
maior probabilidade de um invasor usar uma delas para
acessar a rede de forma não autorizada. Se os usuários não
forem treinados nos processos e procedimentos, haverá uma
maior probabilidade de um funcionário cometer um erro,
intencional ou não, que possa destruir dados. Se um sistema
de detecção de intrusão não for implementado na rede,
haverá maior probabilidade de um ataque não ser percebido
até que seja tarde demais. Consiste na amarração da
vulnerabilidade, da ameaça e da probabilidade de exploração
ao impacto resultante nos negócios.
BAARS, Hans et al. Fundamentos de segurança da informação. Editora Brasport, 2017, com adaptações.
No contexto da segurança da informação, assinale a alternativa correspondente ao termo definido no texto apresentado.
BAARS, Hans et al. Fundamentos de segurança da informação. Editora Brasport, 2017, com adaptações.
No contexto da segurança da informação, assinale a alternativa correspondente ao termo definido no texto apresentado.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Os princípios fundamentais da segurança da informação são
comumente referidos com a expressão “Triângulo CIA”,
sigla em inglês que representa confidencialidade, integridade
e disponibilidade. Assinale a alternativa que apresenta um
exemplo de medida com foco em confidencialidade.
Provas
Questão presente nas seguintes provas
No que se refere a sistemas de armazenamento de dados, julgue o item subsequente.
A Lei Geral de Proteção de Dados Pessoais veda a coleta de dados pessoais de crianças sem o consentimento, independentemente da forma de armazenamento a ser utilizada.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container