Foram encontradas 16.887 questões.
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Concórdia-SC
Em um servidor Apache Tomcat versão 9.x, qual elemento java permite que um browser execute um applet em uma sandbox própria de modo a prevenir que possíveis códigos maliciosos ou não confiáveis acessem arquivos no sistema operacional, por exemplo?
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Concórdia-SC
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 27002
Qual padrão ISO/IEC contém recomendações e melhores práticas de técnicas de segurança e controles de segurança da informação que incluam segurança física e do ambiente e também dos recursos humanos de uma organização?
Provas
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresVírus
O software malicioso, ou malware, atualmente é uma das categorias mais significativas de ameaças a sistemas computacionais. Um malware pode ser definido como um programa que é inserido em um sistema, normalmente escondido, com a intenção de causar danos ou aborrecimentos.
1. Exibe anúncios integrados ao software.
2. Capturam as teclas digitadas no teclado de um sistema infectado.
3. Conjunto de ferramentas usadas por hackers depois que um sistema computacional foi invadido com acesso ao nível raiz (root).
4. Envia um grande volume de e-mails indesejados.
5. Vírus que utiliza o código de macro ou de linguagem de script, normalmente embutido em um documento.
Associe ao malware conforme descrição acima:
( ) Keyloggers
( ) Adware
( ) Vírus de macro
( ) Rootkit
( ) Spammers
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da informação é baseada em três princípios ou pilares que são: Confidencialidade, Integridade e Disponibilidade. Analise as afirmações a seguir:
I. Deve-se preservar a precisão, a consistência e a confiabilidade dos recursos dos sistemas e dados ao longo dos processos para sua correta operação. As informações devem ser armazenadas da forma como foram criadas, sem interferência externa de modo que não sejam corrompidas, comprometidas ou danificadas. Este princípio pode ser aplicado tanto para dados quanto para hardware.
II. Deve-se garantir que as informações que trafegam em determinado contexto ou que são entregues não poderão ser vistas ou utilizadas sem as devidas autorizações de acesso por pessoas ou dispositivos. Podem ser utilizadas ações e a aplicação de um algoritmo de criptografia para proteger dados em trânsito e enquanto estiver sendo armazenado.
III. Deve-se garantir a acessibilidade a todo o hardware, software e dados por meio dos sistemas. Este princípio inclui não somente dados, como também hardware, conexões, transmissões e é garantida por meio da redução das vulnerabilidades em sistemas computacionais.
Com base nas afirmações apresentadas, assinale a alternativa que apresenta a ordem correta de associação das descrições com os três pilares da segurança da informação:
Provas
Provas
Provas
Provas
- GestãoGestão de Continuidade de Negócios
- GestãoPolíticas de Segurança de InformaçãoCiclo PDCA em Segurança da Informação
- GestãoSGSI
Provas
Provas
Provas
Caderno Container