Foram encontradas 16.966 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaVulnerabilidade
A criptografia é utilizada para proteger integridade e confidencialidade de informações. Avalie as seguintes expressões como verdadeiras ou falsas:
I. A segurança é diretamente proporcional à conveniência ou facilidade do uso de sistemas computacionais
II. Um exemplo de vulnerabilidade é a ausência de um antivírus em um Desktop com sistema operacional Windows
III. O princípio de “Integridade” pode ter seu controle implementado via hashing e assinaturas digitais
IV. O princípio de “Confidencialidade” pode ter seu controle implementado via redundância, tolerância de falhas e correções
São verdadeiras apenas:
Provas
Gabriel trabalha como implementador de software e recebe a demanda de verificar na norma ISO relativa à Gestão de Segurança da Informação, as principais recomendações para codificação segura. Selecione a ISO que Gabriel deve estudar.
Provas
Vulnerabilidades do tipo BOLA (Broken Object Level Authorization) em web services são caracterizadas
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Marília-SP
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
A respeito do conceito de autenticação por múltiplos fatores, assinale a alternativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Marília-SP
Para ser gerada, uma assinatura digital relacionada a uma mensagem qualquer precisa
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Marília-SP
Uma técnica usada por malwares do tipo keylogger para roubar senhas de usuários é
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Marília-SP
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Considere uma situação na qual é realizado um backup completo de um conjunto de arquivos de um servidor. Após esse backup completo, existem dois cenários:
(I) Apenas backups diferenciais são realizados, uma vez por dia.
(II) Apenas backups incrementais são realizados, uma vez por dia.
Comparando-se o terceiro backup realizado no cenário (I) com o terceiro backup realizado no cenário (II), de um modo geral, espera-se:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Marília-SP
Sistemas de detecção de intrusão (IDS) baseados em anomalia são caracterizados por
Provas
Provas
A tecnologia NAC ajuda as empresas a bloquearem o acesso de criminosos a suas redes por meio de medidas de segurança da rede. Essas medidas envolvem três tipos de defesa: a segurança de perímetro, a autenticação e a autorização. São recursos utilizados na autenticação e na autorização, respectivamente:
Provas
Caderno Container