Foram encontradas 16.913 questões.
Julgue o próximo item, relativo a segurança da informação.
A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.
Provas
Disciplina: TI - Segurança da Informação
Banca: Itame
Orgão: Pref. Edéia-GO
Sobre a segurança física e lógica é correto o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Texto 4A04-II
Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.
Internet: <www.exame.com.br>
Provas
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Tangará Serra-MT
Sobre segurança em Tecnologia da Informação, analise as afirmativas.
I - Ataques de segurança são quaisquer ações que possam comprometer a disponibilidade, integridade, sigilo e autenticidade de uma informação pertencente a uma organização.
II - Mecanismos de segurança são projetados para detectar, prevenir ou recuperar o sistema de um ataque de segurança.
III - Serviços de segurança são funções que aumentam o nível de segurança dos sistemas de processamento de dados e das transmissões de informação de uma organização.
Está correto o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
O utilitário de Back Up do Windows oferece suporte a cinco métodos para backup de dados no computador ou na rede.
O backup que copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). Sendo esta cópia útil, caso se queira fazer backup de arquivos por outros meios, pois ela não afeta essas outras operações de backup. O conceito acima se refere ao:
Provas
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Com relação aos conceitos básicos de segurança da informação, julgue os itens a seguir:
I. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação.
II. Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
III. Autenticidade: propriedade que limita o acesso à informação tão somente às entidades legítimas.
IV. Confidencialidade - o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.
Estão CORRETOS os itens:
Provas
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
No que se refere à backup e à segurança da informação, assinale a alternativa CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Com relação aos conceitos básicos de segurança da informação, julgue os itens a seguir:
I. Backdoor é uma técnica utilizada pelos hackers para obter informações necessárias e relevantes sobre o sistema a ser invadido.
II. Um programa IDS pode analisar o comportamento suspeito de mandar pacotes seguidos a várias portas e diagnosticar aquilo como sendo uma tentativa de portscan.
III. “Porta dos fundos” seria uma brecha, normalmente colocada de forma intencional pelo programador do sistema, que permite a invasão do sistema por quem conhece a falha.
IV. Worms são programas maliciosos, criados para se replicar automaticamente e danificar o sistema.
Estão CORRETOS os itens:
Provas
Disciplina: TI - Segurança da Informação
Banca: IMA
Orgão: Pref. Paço do Lumiar-MA
Com relação ao sistema RAID, faça a correlação e marque a alternativa CORRETA:
(1) RAID 0
(2) RAID 1
(3) RAID 6
( ) Grava uma segunda informação de paridade em todos os discos do sistema.
( ) Espelhamento.
( ) Divisão de Dados.
Provas
Caderno Container