Foram encontradas 16.913 questões.
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Das características da Segurança da Informação, assinale aquela em que há a garantia de que a informação será acessada somente por pessoas autorizadas:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Que nome se dá ao envio de mensagens de e-mail em grande quantidade, sem autorização dos destinatários?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Como se sabe, a criptografia é um dos principais mecanismos de segurança no que se refere aos riscos da internet. Dos itens abaixo, a criptografia é capaz de proteger:
I – as comunicações realizadas pela internet.
II – Os dados sigilosos armazenados no computador.
III – o acesso ao computador de usuários sem permissão.
Provas
M = !$ C^d !$ mod n = !$ (M^e)^d !$ mod n = !$ M^{ed} !$ mod n
Provas
Os vírus são uma ameaça constante às empresas, resultando em diversos tipos de problemas mais sérios devido à disponibilidade de serem incluídos também em ataques distribuídos.
Associe corretamente o tipo de vírus à sua descrição.
TIPOS DE VÍRUS
(1) Macro
(2) Scripts
(3) Setor de boot
(4) Arquivos executáveis
DESCRIÇÕES
( ) Não é transmitido pela rede.
( ) Se espalha após o usuário executar um arquivo.
( ) Se espalha rapidamente por poder ser anexado a e-mails.
( ) São executados automaticamente pelos softwares de leitura de e-mails.
A sequência correta é
Provas
O controle de acesso é o processo para definir ou restringir os direitos de indivíduos ou aplicações de obter dados.
A esse respeito, avalie o que se afirma sobre o controle de acesso baseado em perfil (Role Based Access Control - RBAC).
I. Esse tipo de controle é aplicado no controle de acesso discricionário.
II. O acesso é definido pela lista de regras criadas pelo administrador do sistema.
III. A determinação do perfil de um usuário é feita de forma discricionária pelo gestor de um recurso.
IV. O acesso às informações é baseado em função do cargo ou do grupo em que o usuário pertence.
Está correto apenas o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
Com o avanço da necessidade do aumento dos níveis de segurança, é necessária a garantia de que o agente comprove sua identidade através dos meios de autenticação. Relacione as colunas quanto aos grupos básicos de autenticação e seus mecanismos. Em seguida, assinale a alternativa com a sequência correta.
1 – aquilo que o usuário é
2 – aquilo que o usuário tem
3 – aquilo que o usuário sabe
( ) senha
( ) impressões digitais
( ) token
( ) íris
( ) cartão de acesso
Provas
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 27002
Em relação aos objetivos, segundo a NBR 27002:2005, item Controle de Acessos, subitem responsabilidades dos usuários, analise as opções abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Política de controle de acesso.
( ) Uso de senhas.
( ) Registro de usuários.
( ) Equipamento de usuário sem monitoração.
( ) Política de mesa limpa e tela limpa.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Controle de AcessoControle de Acesso Lógico
É essencial que um sistema de informação não permita o acesso de pessoas não autorizadas. Deve-se ter a preocupação quanto a integridade do trabalho que está sendo realizado pelo profissional e usuário dos softwares.
Esse controle de qualidade segue o conceito de
Provas
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Geralmente as caixas de e-mails dos usuários possuem mecanismos de filtro para esse tipo de mensagem.
Os filtros Bayesianos utilizam qual técnica anti-spam?
Provas
Caderno Container