Foram encontradas 16.786 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A Segurança da Informação é definida pela NBR ISO/IEC 27002:2005 como “preservação da confidencialidade, da integridade e da disponibilidade da informação, podendo também envolver outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade.” Sobre as características da Segurança da Informação citadas acima, é correto afirmar que:
Provas
Questão presente nas seguintes provas
1554854
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Câm. Sorriso-MT
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Câm. Sorriso-MT
Provas:
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
A coluna da esquerda apresenta os princípios que norteiam a necessidade de prover segurança à informação e a da direita, a finalidade de cada um. Numere a coluna da direita de acordo com a da esquerda.
1 - Sigilo
2 - Responsabilidade
3 - Integridade
4 - Disponibilidade
2 - Responsabilidade
3 - Integridade
4 - Disponibilidade
( ) Prover de maneira ininterrupta acesso a informações e recursos.
( ) Conhecer e gerenciar as pessoas que têm acesso a informações e recursos.
( ) Controlar os indivíduos que têm acesso a informações.
( ) Gerenciar a forma na qual mudanças de informações e recursos são feitas.
Marque a sequência correta.
Provas
Questão presente nas seguintes provas
Qual das alternativas abaixo não apresenta um ataque Ativo?
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
São exemplos de programas do tipo Spyware:
Provas
Questão presente nas seguintes provas
Sobre segurança na internet, é incorreto afirmar que:
Provas
Questão presente nas seguintes provas
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaSegurança na Internet
Sobre privacidade e segurança das informações, uma boa prática é a utilização do recurso de navegação anônima, presente nos principais navegadores da Web. Esse recurso
Provas
Questão presente nas seguintes provas
Assinale a alternativa que representa um software malicioso com a função principal de capturar as teclas pressionadas pelo usuário, objetivando, assim, o roubo de senhas.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
“João recebeu um e-mail com um vídeo e, ao tentar executá-lo, instalou um _________________ no seu computador. A partir de então, um ___________________ passou a monitorar todos os acessos a sites, enquanto o usuário desse computador navega na internet. Sempre que o usuário acessa sites de bancos ou de comércio eletrônico, um _________________ é ativado para a captura de senhas bancárias ou números de cartões de crédito.”
As lacunas devem ser preenchidas, respectivamente por:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoSGSIISO 27002
A ABNT possui algumas diretrizes para a criação e gerenciamento de senha do usuário. Sobre o sistema de gerenciamento de senha, analise as afirmativas a seguir.
1) Convém solicitar aos usuários a assinatura de uma declaração para manter a confidencialidade de sua senha pessoal.
2) Convém que senhas temporárias sejam únicas para uma pessoa e não sejam de fácil memorização.
3) Convém que usuários nunca acusem o recebimento de senhas.
4) Convém estabelecer procedimentos para verificar a identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova.
São requisitos condizentes com as diretrizes da ABNT, apenas:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container