Foram encontradas 16.672 questões.
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Itatiba-SP
Conforme a norma ABNT NBR 15999, na gestão de continuidade de negócios (GCN), há uma classificação dos tipos de testes que podem ser utilizados para verificar as estratégias da GCN, em função da complexidade desses testes. Assinale a alternativa que apresenta uma afirmação correta sobre essas estratégias.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Itatiba-SP
Há diversas formas de se classificarem as informações disponíveis em uma empresa. Em particular, o nível de classificação que contém informações que podem ser acessadas pelo público em geral é denominado
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Itatiba-SP
Um técnico de gerenciamento de redes deve especificar um Sistema de Detecção de Intrusão (IDS) que identifique a atuação em backdoors. O tipo de IDS a ser selecionado pelo técnico é conhecido comercialmente como IDS
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Itatiba-SP
Considere a seguinte lista de controle de acesso (ACL) dos recursos de uma rede:
voip = negado para gerencia
internet = negado para vendas
impressora = permitido para vendas
banco de dados = permitido para vendas
banco de dados = permitido para gerencia
banco de dados = negado para TODOS
voip = permitido para TODOS
impressora = permitido para gerencia
internet = permitido para TODOS
impressora = permitido para TODOS
Considerando que nesse sistema a ordem das regras é irrelevante e que regras restritivas têm preferência sobre regras permissivas, o grupo “vendas” terá acesso aos recursos de
Provas
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: TRT-13
Em fevereiro de 2000, o mundo presenciou um ataque sofrido por grandes sites como yahoo, amazon, entre outros. O grande causador deste ataque é denominado DDoS(Distributed Denial of Service). Um aperfeiçoamento do então DOS(Denial of Service), que causou temor e repreensão no mundo dos negócios dependentes de segurança na internet. As redes DDoS são hierárquicas, divididas em quatro níveis. Assinale a alternativa que representa de forma correta essa hierarquia:
Provas
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: TRT-13
Assinale a alternativa incorreta sobre os conceitos relacionados com a problemática de gestão do risco:
Provas
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: TRT-13
Um site, para ser considerado viável, usável pelas pessoas, deficientes ou não, passa por uma série de análises de usabilidade, acessibilidade e arquitetura das informações presentes nele. Nielsen criou o movimento "engenharia de usabilidade com desconto" para melhorias rápidas e baratas de interfaces de usuário e inventou vários métodos de usabilidade, incluindo a avaliação heurística. Assinale a alternativa incorreta sobre as heurísticas de Nielsen:
Provas
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: TRT-13
A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. Para se elaborar uma Política de Segurança da Informação, deve-se levar em consideração uma norma brasileira, qual?
Provas
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: TRT-13
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A Segurança da Informação deve seguir três princípios básicos: Confidencialidade, Integridade e Disponibilidade. Qual alternativa está correta em relação a um desses princípios?
Provas
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: TRT-13
Assinale a alternativa que apresenta corretamente as características destes dois tipos de criptografia:
Provas
Caderno Container