Foram encontradas 16.796 questões.
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Boot
- Ataques e Golpes e AmeaçasMalwaresWorms
Com relação a virus e vermes (worms) é INCORRETO afirmar que
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Sobre segurança da informação, assinale as afirmações abaixo com V (verdadeiro) ou F (falso).
( ) É uma área de conhecimento dedicada a proteger ativos de informação contra acessos não autorizados, alterações indevidas ou indisponibilidade.
( ) Tem por finalidade proteger as informações contra ameaças, para garantir a continuidade do negócio, minimizar as perdas e maximizar o retorno sobre os investimentos.
( ) É um processo que permite assegurar a integridade, a disponibilidade e a confidencialidade das informações da empresa.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Provas
Considere que há dois conjuntos IDS/IPS instalados em servidores distintos:
O primeiro é do tipo ____I____ e realiza a detecção e prevenção de intrusões com base no comportamento e no histórico do tráfego de dados do servidor no qual está instalado. Neste tipo de instalação, pode haver um Honeypot, em que um computador tem a finalidade de permitir o acesso do invasor a um ambiente controlado, para que o administrador da rede possa estudar o atacante e suas e intenções após o suposto acesso à rede.
O segundo é do tipo ____II____ e atua no monitoramento da rede em que está inserido, baseando-se no histórico de comportamento e tráfego de dados desta rede.
As lacunas I e II são, correta e respectivamente, preenchidas por:
Provas
O Analista de Tecnologia da Informação foi incumbido de realizar o inventário de uso de software para identificar as aplicações chave para a empresa. Considerando a existência da suíte ZENworks 11 na empresa, o Analista deve utilizar o
Provas
Considere um sistema de backup ArcServe, com armazenamento remoto, via rede de computadores. O administrador deve calcular a janela de tempo mínimo para realizar o backup de dados do servidor cuja quantidade é 1 TB e a taxa de transferência de dados da rede é 200 MB/s. A janela de tempo para o backup deve ser, no mínimo, de
Provas
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. Teresina-PI
Um Técnico em Informática deve enviar um documento com assinatura digital para o setor de protocolos da Prefeitura Municipal de Teresina. Para realizar a assinatura digital, o Técnico deve
Provas
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. Teresina-PI
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalIdentidade Digital
- CriptografiaCriptografia AssimétricaChave Pública
No contexto da segurança da informação, o certificado digital tem a função de
Provas
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. Teresina-PI
Um Técnico em Informática deve escolher, entre os diferentes sistemas criptográficos, aquele que utiliza o conceito de chave privada e realiza a criptografia sobre blocos de dados de tamanho fixo de 128 bits em arranjo bidimensional. Para atender à es pecificação, o Técnico deve escolher o
Provas
Sobre criptografia em redes de computadores, é correto afirmar que em criptografia de chave:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Analise os itens seguintes sobre segurança de redes e assinale a alternativa adequada.
I. Confidencialidade: apenas o transmissor e o receptor pretendido deveriam “entender” o conteúdo da mensagem.
II. Autenticação: transmissor e receptor querem confirmar a identidade um do outro.
III. Integridade de mensagens: transmissor e receptor querem assegurar que as mensagens não foram alteradas, (em trânsito, ou depois), sem detecção
IV. Acesso e disponibilidade: serviços devem ser acessíveis e disponíveis para os usuários.
Provas
Caderno Container