Foram encontradas 16.913 questões.
Considere:
Manter a confidencialidade da informação de autenticação secreta, garantindo que ela não seja divulgada para quaisquer outras partes, incluindo autoridades e lideranças.
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, essa recomendação é do âmbito de
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Ao analisar a rede do Tribunal de Justiça de Santa Catarina, hipoteticamente, um Analista de Sistemas percebeu a existência de um programa com código malicioso que combinava as características de dois outros códigos maliciosos conhecidos, o que permitia ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário. Esse programa, conhecido pela sigla RAT, combina as características de
Provas
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, no âmbito do Gerenciamento da segurança em redes, um método de controlar a segurança da informação em grandes redes é
Provas
Nos acordos para transferência de informações da norma ISO-27002, para segurança de informações do negócio entre a organização e as partes externas, convém que se incorporem condições para proteger as informações e as mídias em trânsito.
Nesse sentido, é correto afirmar que uma dessas condições é
Provas
É uma forma de ataque na internet, que se utiliza do método de tentativa e erro para descobrir nomes de usuários e senhas e que pode resultar em negação de serviço, quando a quantidade de tentativas realizadas em um curto período de tempo é grande. Trata-se de
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Assinale a alternativa que preenche corretamente a lacuna da assertiva a seguir: O termo phishing é um tipo de golpe que visa a obtenção de dados pessoais e financeiros de usuários, por meio da __________.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um sistema computacional.
Um verme de computador é um programa malicioso que não é tecnicamente um vírus de computador.
O motivo de algumas pessoas confundirem esses dois termos é porque eles
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Assinale a alternativa que apresenta o conceito de Tecnologia da Informação que permite que um dado processado tenha seus atributos de autenticidade e integridade garantidos.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
Preencha corretamente as lacunas.
___________________ é o ato do usuário se identificar utilizando diversos mecanismos, como por exemplo, biometria e token. Esse método pode ser utilizado tanto para acesso ____________________ como ___________________.
A sequência que preenche corretamente as lacunas é
Provas
De acordo com a norma ISO 27001, relacione a Coluna 1 à Coluna 2, associando os termos de políticas de segurança às suas respectivas definições.
Coluna 1
1. Normas.
2. Instruções.
3. Evidências.
4. Políticas.
5. Procedimentos.
Coluna 2
( ) Diretrizes que devem ser seguidas. Responde ao “porquê” de realizar a Segurança da Informação, definindo diretrizes genéricas do que deve ser realizado pela organização para alcançar a Segurança da informação.
( ) Regras básicas de como deve ser implementado o controle ou conjunto de controles, que foram definidos nas políticas. Respondem “o quê” fazer para se alcançar as diretrizes definidas na política de segurança.
( ) Atividades detalhadas de como deve ser implementado o controle ou conjunto de controles. Respondem “como” fazer cada item definido nas normas específicas e suas políticas.
( ) Descrição de uma operação ou conjunto de operações para a execução da implementação de controles de segurança da informação.
( ) Mecanismos adotados para permitir a coleta e comprovação da aplicação dos controles de segurança da informação, sua eficácia e eficiência. Permitirá a rastreabilidade e uso em auditorias.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Caderno Container