Foram encontradas 16.837 questões.
Em um treinamento sobre boas práticas de segurança
da informação, uma servidora pública demonstrou
preocupação com a possibilidade de invasões e acessos
não autorizados ao computador de sua repartição. O
instrutor explicou que determinadas ações, quando
realizadas sem o conhecimento ou consentimento do
usuário, podem ser consideradas ações intrusivas.
Com base nesse contexto e nos conceitos de segurança da informação, assinale a alternativa que apresenta uma ação intrusiva.
Com base nesse contexto e nos conceitos de segurança da informação, assinale a alternativa que apresenta uma ação intrusiva.
Provas
Questão presente nas seguintes provas
A segurança da informação é composta por um conjunto de
práticas e políticas destinadas a proteger dados e sistemas
contra acessos não autorizados, falhas e ataques. Sobre os
conceitos fundamentais de segurança da informação e os
elementos relacionados a políticas, vulnerabilidades e
ameaças, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
A segurança de aplicações web é fundamental para proteger
dados sensíveis durante a comunicação entre usuário e
servidor. A criptografia é um dos principais mecanismos
utilizados nesse contexto. Sobre os conceitos de criptografia,
assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Durante uma auditoria, foi detectado que a aplicação web
armazena senhas em texto puro. O analista deve propor a
ação corretiva mais adequada segundo as boas práticas da
OWASP.
Provas
Questão presente nas seguintes provas
Sobre os procedimentos de backup em ambientes
corporativos, analise as afirmativas abaixo e assinale a
alternativa correta.
I. O backup incremental copia todos os dados desde o último backup completo, independentemente de alterações.
II. O backup diferencial armazena apenas os arquivos que foram modificados desde o último backup completo.
III. O procedimento de restauração a partir de backups incrementais é geralmente mais rápido do que a partir de backups diferenciais.
IV. É uma boa prática manter ao menos uma cópia do backup em local externo ou na nuvem, visando a segurança contra desastres físicos.
Assinale a alternativa correta.
I. O backup incremental copia todos os dados desde o último backup completo, independentemente de alterações.
II. O backup diferencial armazena apenas os arquivos que foram modificados desde o último backup completo.
III. O procedimento de restauração a partir de backups incrementais é geralmente mais rápido do que a partir de backups diferenciais.
IV. É uma boa prática manter ao menos uma cópia do backup em local externo ou na nuvem, visando a segurança contra desastres físicos.
Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
No contexto da proteção a arquivos digitais, é feita a distinção
entre criptografia simétrica ou assimétrica, com distintas
características e aplicações.
Assinale a opção que caracteriza corretamente a criptografia assimétrica.
Assinale a opção que caracteriza corretamente a criptografia assimétrica.
Provas
Questão presente nas seguintes provas
Considerando a ferramenta SIGAD (Sistema Informatizado de
Gestão Arquivística de Documentos), assinale a opção que indica
um instrumento para assegurar autenticidade e integridade.
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Analise as afirmativas a seguir sobre a Infraestrutura de Chaves
Públicas Brasileira (ICP/Brasil), e assinale V para a verdadeira e F
para a falsa.
( ) É formada por uma cadeia hierárquica liderada pela Autoridade Certificadora Raiz (AC Raiz), que delega poderes a outras autoridades para emitir certificados digitais.
( ) Seu objetivo é assegurar que documentos eletrônicos assinados digitalmente possuam validade legal equivalente à dos documentos físicos assinados manualmente.
( ) É coordenada pelo Instituto Nacional de Tecnologia da Informação, que supervisiona a infraestrutura para proteger contra fraudes e garantir a segurança nas operações digitais.
As afirmativas são, respectivamente,
( ) É formada por uma cadeia hierárquica liderada pela Autoridade Certificadora Raiz (AC Raiz), que delega poderes a outras autoridades para emitir certificados digitais.
( ) Seu objetivo é assegurar que documentos eletrônicos assinados digitalmente possuam validade legal equivalente à dos documentos físicos assinados manualmente.
( ) É coordenada pelo Instituto Nacional de Tecnologia da Informação, que supervisiona a infraestrutura para proteger contra fraudes e garantir a segurança nas operações digitais.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Assinale a opção que apresenta uma definição correta de um tipo de malware.
Provas
Questão presente nas seguintes provas
A ISO 27001 compreende dez cláusulas do sistema de gestão que orientam a implementação, o gerenciamento e a melhoria contínua de um SGSI.
A opção que não pertence, de forma direta ou indireta, a essa lista de dez cláusulas é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container