Foram encontradas 3.478 questões.
No contexto da segurança das informações, o protocolo SSL (Secure Sockets Layer)
Provas
Com relação à segurança da informação, analise as afirmativas sobre proxy a seguir.
I – Um proxy anônimo é uma ferramenta que tenta fazer atividades na Internet sem vestígios, protegendo informações pessoais por ocultar os dados de identificação do computador de origem.
II – Um servidor proxy permite aos internautas não conectados a uma rede armazenar e encaminhar serviços de Internet ou, a páginas web, reduzir e controlar sua banda de navegação.
III – Um proxy transparente é um método que permite aos usuários de uma rede utilizar apenas as características de caching como nos proxies convencionais, sem políticas de utilização ou recolhimento de dados estatísticos.
É(São) correta(s) APENAS a(s) afirmativa(s)
Provas
Nas VPN, o protocolo da camada de enlace que permite que os tráfegos IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto, tais como IP, X25, Frame Relay ou ATM, é o
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
No que diz respeito a vírus em computadores, qual é o papel de um firewall?
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Em relação à segurança da informação, as vulnerabilidades de softwares permitem que ocorram acessos indevidos aos sistemas de computador, inclusive sem o conhecimento de um usuário ou administrador de rede. Nessa perspectiva, analise as afirmações a seguir.
I - Os aplicativos são os elementos que fazem a leitura das informações e que permitem que os usuários acessem determinados dados em mídia eletrônica e, por isso, não são afetados por agentes causadores de ameaças.
II - Os programas que permitem a leitura das informações de uma pessoa ou empresa, como os navegadores de páginas da Internet, podem conter pontos fracos, comprometendo, portanto, a segurança da informação.
III - Os sistemas operacionais, como Microsoft Windows e Unix, que oferecem a interface para configuração e organização de um ambiente tecnológico, são o principal alvo dos ataques, pois, por meio deles será possível realizar qualquer alteração na estrutura de um computador ou rede.
Está correto APENAS o que se afirma em
Provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaAtivo
As informações constituem o objeto de maior valor para as empresas. O progresso da informática e das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor maior.
Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas informações alguns princípios básicos fundamentais.
Grau de sigilo é uma graduação atribuída a um tipo de informação, com base no(a)
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
As informações constituem o objeto de maior valor para as empresas. O progresso da informática e das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor maior.
Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas informações alguns princípios básicos fundamentais.
O princípio da confidencialidade da informação tem como objetivo
Provas
As informações constituem o objeto de maior valor para as empresas. O progresso da informática e das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor maior.
Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas informações alguns princípios básicos fundamentais.
Tentar assegurar que apenas pessoas ou sistemas autorizados possam fazer alterações na forma e no conteúdo de uma informação constitui o princípio da
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
As informações constituem o objeto de maior valor para as empresas. O progresso da informática e das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor maior.
Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas informações alguns princípios básicos fundamentais.
A disciplina de segurança da informação nas empresas constitui na(o)
Provas
À medida que cresce a utilização da Internet, surgem mais notícias sobre violações ou tentativas de fraudes relacionadas à segurança das redes e na Internet. O principal foco está associado aos danos causados por intrusos indesejáveis, ou hackers, que usam suas habilidades e tecnologias para invadirem ou mesmo desativarem computadores supostamente seguros. Dentre as variadas formas de ataque, objetivando sobrecarregar e esgotar as capacidades de processamento das redes, hackers lotam um servidor de rede ou servidor Web com requisições de informação, empregando uma técnica conhecida como flooding. Essa forma de ataque é denominada
Provas
Caderno Container