Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Guaratinguetá-SP
A respeito de malwares do tipo keylogger, é correto afirmar que
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Guaratinguetá-SP
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Um servidor de arquivos de uma empresa sofreu um acidente físico, ocasionando a perda de todos os dados armazenados em seu disco rígido. A empresa efetuava backups dos arquivos em outras mídias periodicamente. Porém, devido a problemas organizacionais, só se conseguiu localizar os três últimos backups realizados, aqui nomeados como B1, B2 e B3. Esses backups são dos seguintes tipos e foram realizados nas seguintes datas:
Backup | Tipo | Data de Realização |
B1 | Incremental | 3 dias antes do acidente |
B2 | Diferencial | 2 dias antes do acidente |
B3 | Incremental | 1 dia antes do acidente |
Por hipótese, suponha que ocorreram inserções ou alterações diárias no conjunto de arquivos que era armazenado pelo servidor, ou seja, o conjunto dos arquivos cobertos pelo backup não era exatamente igual em dois dias consecutivos.
Sobre a possibilidade de restaurar todos os arquivos perdidos no servidor, com o conteúdo atualizado referente a 1 dia antes do acidente, assinale a alternativa correta, considerando os backups estritamente necessários para a restauração.
Provas
O risco à segurança da informação está associado ao potencial de ameaças explorarem vulnerabilidades de um ativo e, desse modo, causarem danos a uma organização.
Avalie as afirmações sobre ativos.
I - Podem incluir informações na forma de documentos, base de dados, contratos, documentação de sistemas, procedimentos, manuais, logs de sistemas, planos e guias.
II - Podem incluir programas de computador, tais como programas do sistema, programas do usuário e programas de desenvolvimento.
III - Podem incluir mídias como CD-ROMs, pen drives, HDs externos etc..
IV- Podem incluir pessoas, habilidades, experiência e coisas intangíveis.
Está correto apenas o que se afirma em
Provas
Com relação aos conceitos associados à Segurança da Informação temos os rootkits.
Eles podem trabalhar no(s) nível(is) do
Provas
Avalie as afirmações sobre os Sistemas de Detecção de Intrusão (Intrusion Detection Systems – IDS).
I - IDS usam a avaliação da vulnerabilidade (por vezes referida como rootkit).
II - IDS não são indicados para proteção de ataques de negação de serviço (Denial-of-Service).
III - IDS devem monitorar o tráfego da rede e a atividade das máquinas.
IV - Um Sistema de Detecção de Intrusão reúne e analisa informações de várias áreas de um computador ou de uma rede para identificar possíveis violações de segurança, o que inclui tanto intrusões (ataques de fora da organização), quanto mau uso (ataques de dentro da organização).
Está correto apenas o que se afirma em
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre a Segurança da Informação.
( ) Uma medida de segurança corretiva é uma medida de recuperação.
( ) Uma medida de segurança física pode estar relacionada ao controle do acesso físico a salas.
( ) Uma medida de segurança lógica pode controlar o acesso a softwares e informações.
( ) Uma medida de segurança repressiva destina-se a minimizar as consequências de uma interrupção.
De acordo com as afirmações, a sequência correta é
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
Dentro do contexto de segurança de sistemas, um procedimento é realizado periodicamente e avalia toda a infraestrutura interna da empresa. Entre seus objetivos estão o gerenciamento do risco operacional, a proteção dos ativos da organização, a segurança e integridade na autenticidade dos dados e o atendimento eficaz e eficiente dos objetivos da instituição. Ela engloba a avaliação dos processos, operações, sistemas e atividades gerenciais da organização, verificando se a realização das funções rotineiras está em conformidade com os objetivos, políticas institucionais, legislação, normas e padrões exigidos. O procedimento citado refere-se à
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Para que uma política de segurança se torne apropriada e efetiva, ela deve ter a aceitação e o suporte de todos os níveis de empregados dentro da organização. É especialmente importante que a gerência corporativa suporte de forma completa o processo da política de segurança, caso contrário, haverá pouca chance dela ter o impacto desejado. Nesse sentido, é correto afirmar que o principal propósito de uma política de segurança é
Provas
Um mecanismo de verificação de integridade do sistema conta com um algoritmo para a produção de uma chave única que atua como a assinatura dos arquivos em seu estado íntegro e autêntico. Essa assinatura é chamada de
Provas
Um cracker planejou um ataque do tipo DDoS contra determinado servidor. Para isso, utilizou um computador para invadir diversas máquinas geograficamente dispersas e infectá-las com um malware. A infraestrutura formada por todas essas máquinas atacantes denomina-se
Provas
Caderno Container