Foram encontradas 16.972 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
As autarquias e as fundações públicas estão subordinadas ao regime da Lei n.º 12.527/2011 (Lei de Acesso à Informação).
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Impor sigilo à informação para obter proveito pessoal ou de terceiro constitui, segundo a Lei n.º 12.527/2011 (Lei de Acesso à Informação), conduta ilícita que enseja responsabilidade do agente público que a praticar, exceto se ele for militar.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
De acordo com a Lei n.º 12.527/2011 (Lei de Acesso à Informação), no âmbito da administração pública federal, a classificação do sigilo de informações no grau de ultrassecreto é competência exclusiva do presidente da República.
Provas
Provas
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Quatro Irmãos-RS
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalIdentidade Digital
Segundo Batista (2012), em tecnologia da informação, o que permite a codificação e assinatura de mensagens para assegurar sua autenticidade, integridade e inviolabilidade é o(a):
I. Certificado Digital.
II. Identidade Digital.
III. ID Digital.
Quais estão corretas?
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Categoria recente de malware, que visa sequestrar os dados do usuário. O sequestro é realizado cifrando os arquivos do usuário com uma chave secreta, que só será fornecida pelo atacante ao usuário se este pagar um valor de resgate.
m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Conforme descrição feita pela norma ISO/IEC 17799 dos princípios da segurança da informação, a proteção da informação é vital, sendo caracterizada pela trilogia CID, ou seja, Confidencialidade, Integridade e Disponibilidade.
(I)Confidencialidade.
(II)Integridade.
(III)Disponibilidade.
Enumere as lacunas abaixo de acordo com os tópicos acima.
(__)Garante que somente pessoas autorizadas poderão acessar as informações. Trata-se da não permissão da divulgação de uma informação sem prévia autorização.
(__)Garante acesso a uma informação no momento desejado. Isso implica no perfeito funcionamento da rede e do sistema.
(__)Garante que a exatidão e completeza das informações não sejam alteradas ou violadas.
Fonte:http://proedu.rnp.br/bitstream/handle/123456789/1538/15.6_versao_Finalizada_com_Logo_IFRO-Seguranca_Inform acao_04_04_14.pdf?sequence=1&isAllowed=y
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
São principalmente usados para permitir acesso à web através de um firewall. É um servidor HTTP especial que tipicamente roda em uma máquina firewall. Ele espera por uma requisição dentro do firewall, a repassa para o servidor remoto do outro lado do firewall, lê a resposta e envia de volta ao cliente.
Fonte:https://www.cin.ufpe.br/~flash/resultados/cursos /taais/1997-2/Internet/proxy.html
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Caderno Container