Foram encontradas 16.937 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaConceitos e Fundamentos de Criptografia
Em segurança da informação, a criptografia de chave simétrica é utilizada para garantir o requisito básico de segurança:
Provas
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança de Endpoints
Há diversas medidas preventivas para manter os dispositivos computacionais protegidos contra ações de códigos maliciosos, como, por exemplo:
Provas
Um Time de Tecnologia da Informação (TTI) de um tribunal de justiça recebeu a demanda de disponibilizar o acesso a algumas partes do Sistema Web de Acompanhamento de Processos (SAProc) por meio de um aplicativo para dispositivos móveis. Somente usuários internos, que já possuam acesso ao sistema Web SAProc, poderão utilizar o novo aplicativo. Atualmente, o SAProc utiliza o protocolo OAuth2 como framework de autorização entre a aplicação web que atua no front-end e a API RESTFul que atua no back-end.
Em função da premissa de uso do OAuth2 pelo novo aplicativo, o TTI deverá:
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
- GestãoGestão de RiscosSegregação de Funções
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 17799
Julgue o próximo item, com relação à segurança da informação.
A Norma ISO 17799 estabelece a segregação de funções para evitar o acesso ou alteração de algum ativo sem a devida autorização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
Julgue o próximo item, com relação à segurança da informação.
De acordo com a classificação da informação em crítica, vital, sensível e não sensível, os documentos que necessitam de sigilo especial são classificados como críticos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
Julgue o próximo item, com relação à segurança da informação.
De acordo com a Norma ISO 27001, a definição do escopo do sistema de gestão de segurança da informação faz parte da etapa de implantação e operação; no Plan-Do-Check-Act, corresponde à etapa Do.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
Julgue o próximo item, com relação à segurança da informação.
No plano de continuidade de negócios, o conjunto de cenários e soluções de contornos predefinidos faz parte do plano de contingência operacional.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
- GestãoGestão de Continuidade de NegóciosCiclo de Vida da Gestão de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
Julgue o próximo item, com relação à segurança da informação.
O plano de continuidade de negócios deve ser conduzido por uma equipe dedicada.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
Julgue o próximo item, com relação à segurança da informação.
A autenticidade de uma informação é garantida por meio de sua fonte, enquanto a confiabilidade é avaliada em relação ao seu conteúdo.
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Santo Antonio Platina-PR
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSniffing
( ) O objetivo de ataques do tipo DoS não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isso ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
( ) Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos, chamados de sniffers.
( ) Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
( ) Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social.
Assinale a alternativa que contém, de cima para baixo, a sequência CORRETA.
Provas
Caderno Container