Foram encontradas 16.913 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
Quanto a criptografia e certificação digital, julgue o item que se segue.
No processamento de grandes volumes de dados, as chaves assimétricas são uma opção mais rápida que as simétricas para garantir a confidencialidade dos dados.
Provas
Os vírus de computador que não podem ser reparados pelos softwares de antivírus são armazenados em uma pasta especial denominada
Provas
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Para aumentar a segurança da rede de computadores da SANESUL- MS, o técnico de informática propôs uma solução simples: exigir de um usuário a confirmação da impressão digital e, em seguida, a digitação de uma senha, o que evitaria o acesso indevido à rede, no caso de vazamento da senha.
Assim, é correto afirmar que esse tipo de autenticação na rede é denominado
Provas
Variante da autenticação básica que encripta as senhas antes de transmití-las pela rede.
O enunciado refere-se à autenticação
Provas
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
O backup é um procedimento que somente pode ser realizado, localmente, em uma empresa. Arquivos de backup não podem ser gerados remotamente nem podem ser transferidos para servidores externos à empresa.
Provas
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
O rootkit é um exemplo de vírus irremovível.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresWorms
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Uma das finalidades dos softwares maliciosos é causar a perda dos dados ou danos nos dados dos usuários e das empresas.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasEngenharia Social
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Por ser totalmente inofensiva, a engenharia social não é considerada como um desafio para as empresas.
Provas
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
O Google não possui o recurso SEO (Search Engine Optimization), presente nos demais sítios de busca, que se refere à otimização dos sites e das páginas web, com o intuito de que sejam bem posicionados nos mecanismos de busca.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Macro
- Segurança LógicaSegurança de Endpoints
A respeito dos conceitos de proteção e segurança, julgue o item.
Os sistemas operacionais estão completamente protegidos da ação dos vírus de macro, já que esses vírus infectam apenas documentos do Microsoft Word.
Provas
Caderno Container