Foram encontradas 16.961 questões.
Uma das mídias mais utilizadas, principalmente para backups, são as fitas LTO (Linear Tape Open). Surgiram na década de 1990 e, atualmente, já comercializam o modelo 9 enquanto aguardamos a chegada do modelo 10 ao Brasil. Considerando o modelo 7, a sua capacidade nativa de armazenagem é de:
Provas
O analista Cléber instalou a rede sem fio MinhaWifi no prédio do TCE/TO. A MinhaWifi é uma rede aberta que não possui senha e aceita conexões de qualquer host. Cléber utilizou a MinhaWifi por alguns dias para navegar na Internet. Porém, nesse mesmo período, um atacante ingressou na MinhaWifi e passou a monitorar os dados de Cléber trafegados em claro, roubando informações confidenciais.
Portanto, Cléber foi vítima de um ataque passivo do tipo:
Provas
A analista Ana instalou o sistema de segurança de rede ASec no TCE/TO. O ASec objetiva interromper automaticamente ataques distribuídos de negação de serviço ao observar o tráfego de toda a rede a fim de detectar e bloquear fluxos de tráfego incomuns.
Sendo assim, ASec é caracterizado como um sistema de segurança de rede do tipo:
Provas
O auditor José recebeu o arquivo AnexoJ em formato digital. Antes de proceder com a abertura do AnexoJ, José determinou a fidedignidade do referido arquivo, avaliando a conformidade dos dados do AnexoJ por ele recebido com os dados do AnexoJ transmitido pelo emissor.
Essa avaliação feita por José em AnexoJ está diretamente relacionada com o seguinte princípio da segurança de informações:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Para proteger as informações e a comunicação de dados que circulam em redes de computadores, o processo criptográfico tem por objetivo
Provas
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 27002
A Norma ABNT NBR ISO/IEC 27002:2013 estabelece que o acesso à informação e às funções dos sistemas de aplicações seja restrito, de acordo com a política de controle de acesso. Nesse sentido, recomenda considerar um conjunto de controles para apoiar os requisitos de restrição de acesso, dentre eles,
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. São Miguel Iguaçu-PR
Em uma conversa sobre segurança da informação, o técnico de informática da prefeitura foi questionado sobre a função desempenhada por um firewall. Ele respondeu CORRETAMENTE, dizendo que é:
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. São Miguel Iguaçu-PR
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Sobre os diferentes tipos de backup, assinale a alternativa INCORRETA.
Provas
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
Com relação à segurança em recursos humanos (SRH), a norma não faz referência a um processo disciplinar formal com o objetivo de coibir violações da segurança da informação, apenas fixa procedimentos que o órgão deve tomar em caso de rescisão contratual.
Provas
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
De acordo com essa norma, deve-se assegurar a seleção adequada dos recursos humanos, com vistas às suas referências pessoais e profissionais, incluindo uma verificação destas e de sua documentação.
Provas
Caderno Container