Foram encontradas 16.937 questões.
O departamento de segurança da informação do TJDFT vinha percebendo que suas mensagens cifradas não eram computacionalmente seguras, por isso resolveram alterar o modo de operação do algoritmo utilizado para o modo counter (CTR).
Para melhorar os níveis de segurança no trâmite das mensagens, as características do CTR que devem ser selecionadas são:
Provas
Analise as assertivas abaixo quanto aos malwares.
I. Incluem técnicas de cavalo de tróia, vírus e worm.
II. Uma porta dos fundos permite que criminosos possam comandar uma máquina infectada remotamente.
III. Pode ser utilizado para encriptar os arquivos de um disco rígido.
IV. Um keylogger registra todas as teclas pressionadas pelo usuário, permitindo que o criminoso identifique credenciais de serviços do usuário.
V. Escrever programas genuínos e embutir códigos maliciosos é uma das definições de cavalo de tróia.
Estão corretas apenas as assertivas:
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS
Deve-se transmitir uma informação sobre um projeto a ser desenvolvido, para auxiliar no controle de uma determinada doença. Essa mensagem deverá ser criptografada, para garantir o sigilo e a confidencialidade da informação. A criptografia aplicada na transmissão dessa informação é assimétrica, ou seja, é fundamental o emprego de uma chave pública e de uma chave privada. Dessa forma, torna-se necessário um algoritmo assimétrico; assinale-o.
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS
Considere a NBR ISO/IEC 27.002/2013 referente à Tecnologia da Informação – Técnicas de Segurança – Código de prática para controles de segurança da informação, em tempos de significativa evidência de trabalho remoto. Sobre os dispositivos móveis e o trabalho remoto, tem-se como objetivo “garantir a segurança das informações no trabalho remoto e no uso de dispositivos móveis”. São políticas para uso de dispositivos móveis, considerando tal legislação, EXCETO:
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS
Devido à Lei Geral de Proteção de Dados (LGPD), a segurança da informação é considerada uma das maiores preocupações para as empresas brasileiras. O Brasil está entre os cinco países do mundo que mais sofrem ataques cibernéticos. Sendo assim, devido à grande convergência digital, as empresas precisam se preparar para se protegerem de invasões, sequestros de dados e acessos indevidos aos seus sistemas. Dentre os tipos de ataques cibernéticos, podemos citar o que criptografa dados, impedindo que sejam lidos e manipulados, em que criminosos exigem pagamentos para fornecer meios de desencriptá-los, sendo:
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS
Dados são processados e manipulados diariamente através de várias rotinas. Os sistemas de informação coletam, processam e armazenam dados variados de inúmeros tipos e segmentos. Considerando a importância das informações para empresas e pessoas, o backup torna-se essencial para garantir a segurança e a continuidade dos negócios; por isso, geralmente, faz parte de um plano de recuperação de desastres. Sobre os níveis de backup, analise as afirmativas a seguir.
I. Nível full: faz a cópia completa dos arquivos sem nenhuma exceção; é o mais demorado e o que ocupa mais espaço do dispositivo que armazena as cópias.
II. Nível diferencial: copia todos os arquivos que foram modificados desde o último backup completo; por isso, depende do backup full para realizar uma restauração completa.
III. Nível incremental: é realizado sempre que ocorre a primeira rotina de backup; por isso, tanto o full quanto o diferencial dependem da existência de pelo menos um backup incremental para serem executados.
Está correto o que se afirma apenas em
Provas
Disciplina: TI - Segurança da Informação
Banca: Planexcon
Orgão: Pref. Arco-Íris-SP
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalTipos de Certificados Digitais
O Certificado Digital é a identidade digital da pessoa física e jurídica, no meio eletrônico. Ele garante autenticidade, confidencialidade, integridade e não repúdio nas operações que são realizadas por meio dele, atribuindo validade jurídica. Este modelo de certificado busca trazer sigilo para uma determinada transação, já que, por meio de sua utilização, é possível criptografar os dados de um documento, que, a partir desse momento, só poderá ser acessado por meio de um certificado autorizado, evitando, assim, o vazamento de informações. A definição anterior refere-se ao modelo do tipo:
Provas
Disciplina: TI - Segurança da Informação
Banca: Planexcon
Orgão: Pref. Arco-Íris-SP
Um dos incômodos mais comuns da presença on-line é o . Os programas enviam anúncios, automaticamente, para os computadores host. Entre os tipos rotineiros estão os anúncios pop-up, em páginas da Web e a publicidade dentro de programas, que, geralmente, acompanham softwares "gratuitos". Embora alguns desses programas sejam, relativamente, inofensivos, outros usam ferramentas de rastreamento para coletar informações sobre sua localização ou seu histórico de navegação, para depois veicular anúncios direcionados em sua tela. A opção que completa, corretamente, a lacuna é:
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Sousa-PB
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalAssinatura Digital
A segurança de redes de computadores representa uma necessidade cada vez mais presente no mundo moderno. Sobre conceitos relacionados a esse tipo de segurança, assinale a alternativa CORRETA.
Provas
Disciplina: TI - Segurança da Informação
Banca: Unilavras
Orgão: Pref. Cláudio-MG
A política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. São fatores importantes para o sucesso da política de segurança da informação, exceto:
Provas
Caderno Container