Foram encontradas 16.966 questões.
Em relação a políticas de Gestão de Senhas, analise as seguintes afirmativas.
1) Uma recomendação importante dentro de políticas de Gestão de Senhas é utilizar a mesma senha para todos os serviços utilizados, pois isto facilita a memorização por parte dos usuários.
2) Na construção da senha, o usuário deve evitar o uso de palavras que fazem parte de bases de dados publicamente conhecidas, como palavras de dicionários.
3) Uma vez que o usuário tenha definido uma senha forte, não se recomenda mais trocar esta senha no futuro.
4) O uso de caracteres especiais, como ponto de exclamação, ajuda a melhorar o nível de segurança da senha, e diminui a chance de sucesso de ataques de força bruta na mesma.
Estão corretas, apenas:
Provas
Um dos objetivos principais da Segurança da Informação é o de assegurar acesso à informação sempre que desejado.
Estamos falando do princípio da
Provas
Suponha que uma organização queira, por motivos de segurança, bloquear o tráfego TCP relacionado ao protocolo SSH. Para isto, uma alternativa é fechar a porta TCP padrão do SSH no firewall da organização.
Esta porta é a
Provas
Quais os papéis definidos na especificação do OAuth 2.0?
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: SAMAE Caxias do Sul-RS
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresVírus
As manifestações dos vírus podem ser as mais diversas, como mostrar mensagens, alterar determinados tipos de arquivos, diminuir a performance do sistema, deletar arquivos, corromper a tabela de alocação ou mesmo apagar todo o disco rígido. Assinalar a alternativa a que se refere o exemplo de vírus descrito abaixo:
Se o vírus detectar a presença de um antivírus na memória, ele não ficará na atividade. Interferirá em comandos como Dir e o Chkdsk do DOS, apresentando os tamanhos originais dos arquivos infectados, fazendo com que tudo pareça normal. Também efetuam a desinfecção de arquivos no momento em que eles forem executados, caso haja um antivírus em ação; com esta atitude não haverá detecção e consequente alarme.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: SAMAE Caxias do Sul-RS
Sobre os conceitos de segurança da informação, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(_) Um certificado digital é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.
(_) A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.
(_) A criptografia é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: SAMAE Caxias do Sul-RS
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
O ransomware é um tipo específico de software malicioso que se tornou uma das principais ameaças cibernéticas para instituições de todo o mundo. Quando um dispositivo é atacado com sucesso, esse malware pode:
I. Bloquear o acesso à tela do dispositivo.
II. Criptografar o disco completo e fazer com o que usuário não consiga acessar o sistema operacional.
III. Criptografar dados armazenados no disco do dispositivo.
Está(ão) CORRETO(S):
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. Maxaranguape-RN
O código malicioso tem como características principais explorar as vulnerabilidades em programas instalados e a capacidade de se propagar automaticamente pela rede. Essa praga virtual é conhecida como
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. Maxaranguape-RN
Um dos princípios da Segurança da Informação que assegura que um dado ou informação não terá seu conteúdo violado, mantendo suas características originais, assim como foram configuradas em sua criação, não podendo ser alterada sem autorização é o:
Provas
Dentre os vários tipos de backup, existe um que consiste em copiar todos os dados modificados desde o último backup completo efetuado. Assinale a alternativa que indica esse tipo de backup:
Provas
Caderno Container