Foram encontradas 16.937 questões.
Dentro de uma política de desenvolvimento, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que sejam considerados diversos aspectos, dentre eles: segurança no ambiente de desenvolvimento; capacidade dos desenvolvedores de evitar, encontrar e corrigir vulnerabilidades; orientações sobre a segurança no ciclo de vida do desenvolvimento do software; repositórios seguros; segurança no controle de versões; e
Provas
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização é:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Sorocaba-SP
- AAA: Autenticação, Autorização e AuditoriaOTP: One-Time Password
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
Um fator de autenticação comumente encontrado no acesso a websites e aplicativos bancários por computador consiste no uso de um token físico que exibe em tela própria, normalmente um display de cristal líquido, um código de utilização única. O usuário pressiona um botão no token para que o código seja exibido, e esse código deve ser digitado no processo de autenticação.
A figura a seguir apresenta uma imagem meramente ilustrativa de um token genérico.

Pode-se afirmar que
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Sorocaba-SP
Softwares do tipo antivírus baseiam-se em um conceito conhecido como assinatura de vírus.
Uma assinatura de um vírus de computador consiste
Provas
Disciplina: TI - Segurança da Informação
Banca: MetroCapital
Orgão: Pref. Nova Odessa-SP
Sobre tipos de algoritmos de criptografia, analise a texto a seguir:
“Algoritmo que utiliza um par de chaves complementares: o que é criptografado por uma só pode ser descriptografado pela outra, e vice-versa. São utilizadas mantendo-se uma chave pública, que pode ser fornecida a qualquer um, e outra privada, que apenas o dono deve ter acesso. Um dos mais conhecidos e utilizados é o RSA”
A que tipo de algoritmo criptográfico se refere o texto?
Provas
Disciplina: TI - Segurança da Informação
Banca: MetroCapital
Orgão: Pref. Nova Odessa-SP
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaConceitos e Fundamentos de Criptografia
Analise as afirmações a seguir acerca de criptografia:
I – Impede que dados armazenados sejam lidos por qualquer pessoa.
II – Permite que dados sejam transmitidos de forma segura por canais inseguros.
III – Mantém a confidencialidade, Integridade e Identidade.
Estão corretas as afirmações:
Provas
Modo de criptografia que se baseia na utilização de duas chaves, sendo uma mantida secreta e a outra divulgada publicamente. Enquanto uma chave é utilizada para encriptação, outra é usada para descriptação. Trata-se de:
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
No que tange a procedimentos de recuperação de dados após a falha, o backup de dados que faz a cópia dos arquivos criados ou modificados desde o backup anterior, armazenando apenas o que há de novo, recebe o nome de Backup:
Provas
Leia com atenção a descrição abaixo:
“Esse tipo de backup serve para fazer cópias apenas dos arquivos que foram alterados ou criados do zero após o backup normal, incrementando as novas informações dos documentos que já estavam salvos anteriormente. A vantagem de se fazer esse processo é que não será necessário muito tempo para completar todo o processo e ter os seus dados seguros. Quando feito de modo automatizado, os dados copiados são marcados para que não sejam feitas novas cópias de um mesmo arquivo”.
O texto descreve qual tipo de backup?
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
Preencha as lacunas considerando os conceitos relacionados a backups (cópias de segurança) do sistema de arquivos.
É um desperdício fazer o backup de arquivos que não mudaram desde o último backup, o que leva à ideia de . A forma mais simples de é realizar uma cópia (backup) completa periodicamente, digamos por semana ou por mês, e realizar uma cópia diária somente daqueles arquivos que foram modificados desde a última cópia completa.
O conceito que preenche corretamente as lacunas do texto é
Provas
Caderno Container