Foram encontradas 16.968 questões.
2780491
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Tarauacá-AC
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Tarauacá-AC
Provas:
Analise os itens a seguir.
I- Nobreak.
II- Firewall.
III- Criptografia.
As ferramentas acima garantem, respectivamente, os seguintes princípios da segurança da informação:
Provas
Questão presente nas seguintes provas
Um determinado recurso de segurança foi introduzido no Windows Vista e, portanto, está presente nos Windows 7, 8, 10 e Windows Server 2012 e 2016. Ele funciona notificando o usuário e solicitando autorização explícita quando uma ação requer privilégios elevados de administrador, como a instalação de um programa ou a alteração de configurações do sistema. Esse recurso é conhecido como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
São princípios fundamentais da segurança da informação:
Provas
Questão presente nas seguintes provas
Segundo a norma ABNT NBR/ISO 27002:2013, a segurança da informação é
alcançada com a implementação de um conjunto adequado de controles. Assinale a alternativa que
NÃO apresenta um desses controles.
Provas
Questão presente nas seguintes provas
Sobre criptografia, uma das utilidades de uma função de resumo (método
criptográfico também conhecido como hash), é verificar a integridade de um arquivo. Assinale a
alternativa que apresenta SOMENTE métodos criptográficos do tipo hash.
Provas
Questão presente nas seguintes provas
Uma rede de lojas de calçados de couro, operando em
todo o Brasil, possui parcerias com redes de moda masculina e feminina, visando a gerar sinergias e ampliar sua
rede de vendas. Sempre que realizam uma venda na loja
física, os vendedores aproveitam para atualizar o cadastro
do cliente com seu consentimento. No mesmo dia, esse
cliente recebe cupons de descontos das lojas parceiras,
além daquelas para próximas compras nas lojas próprias.
Nessa descrição, existe um descumprimento da Lei Geral de Proteção de Dados (nº 13.709/2018) que se deve ao seguinte fato:
Nessa descrição, existe um descumprimento da Lei Geral de Proteção de Dados (nº 13.709/2018) que se deve ao seguinte fato:
Provas
Questão presente nas seguintes provas
A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um
sistema de gestão de continuidade de negócios (SGCN).
Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que
a organização pode ou não aceitar após uma disrupção.
No contexto dessa norma, plano de continuidade de negócios é definido como
No contexto dessa norma, plano de continuidade de negócios é definido como
Provas
Questão presente nas seguintes provas
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor
hospedeiro. Por exemplo, se a aplicação web não fizer
a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora
do repositório da aplicação. Nessa situação, suponha que
a entrada maliciosa ../../../../etc/passwd seja processada
pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo
passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
Em relação a códigos maliciosos (malware), qual o objetivo de um ransomware?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container