Foram encontradas 16.672 questões.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANVISA
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.
Ao contratar e utilizar um serviço de computação em nuvem para armazenar seus dados, o usuário perde a governança sobre esses dados, por não visualizar como eles são submetidos aos processos de becape, armazenamento e controle de segurança.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANVISA
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.
Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANVISA
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoRestauração de Dados
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
- GestãoGestão de Continuidade de NegóciosRPO: Recovery Point Objective
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.
Situação hipotética: Em uma empresa na qual o procedimento de becape corporativo de correio eletrônico é executado diariamente às 23 h, um empregado da empresa apagou e removeu da lixeira, às 17 h 55 min de determinado dia, um email que chegou à sua caixa postal às 14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email que foi apagado e removido da lixeira poderá ser recuperado na manhã do dia seguinte nos dados armazenados pelo becape corporativo.
Provas
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Câm. Londrina-PR
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.
Critérios de autorização de acessos de usuários a dados ou sistemas são fundamentados em requisitos de segurança definidos pelos administradores de sistemas ou pelas equipes de tecnologia da informação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item subsequente.
Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
- Certificado DigitalValidade de Certificados
Julgue o item que se segue, relativo a certificados digitais.
Embora um certificado digital contenha informações como a data de expiração, as informações nele presentes não garantem com total segurança sua validade.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalValidade de Certificados
Julgue o item que se segue, relativo a certificados digitais.
Certificados digitais permitem a verificação de identidade entre pessoas desconhecidas, desde que sejam autoassinados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
- Controle de AcessoControle de Acesso Lógico
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.
Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.
Provas
Caderno Container