Foram encontradas 13.564 questões.
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
Os pilares da Política de Segurança da Informação (PSI) são princípios fundamentais que guiam o desenvolvimento, implementação e manutenção de medidas de segurança em uma organização. Analise as seguintes afirmativas sobre os pilares da Política de Segurança da Informação:
I.Confidencialidade: Este pilar visa garantir que as informações sejam acessadas apenas por indivíduos autorizados.
II.Disponibilidade: A disponibilidade refere-se à garantia de que as informações estarão disponíveis quando necessárias, sem interrupções não autorizadas.
III.Integridade: Visa garantir que as informações permaneçam íntegras e precisas ao longo do tempo, envolve o uso de controles para prevenir alterações não autorizadas nas informações, como assinaturas digitais e checksums.
IV.Obsolescência: A obsolescência refere-se à prática de manter sistemas e tecnologias desatualizados para garantir a estabilidade e segurança.
Assinale a alternativa CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
Uma Rede Privada Virtual (VPN) é uma tecnologia que estabelece uma conexão segura e criptografada entre dispositivos. Julgue as afirmativas a seguir sobre Redes Privadas Virtuais (VPNs):
I.As Redes Privadas Virtuais são utilizadas exclusivamente para conexões seguras entre dispositivos em uma mesma rede local, sem acesso à Internet.
II.O protocolo SSL/TLS é comumente utilizado para estabelecer conexões VPN, proporcionando segurança na transmissão de dados.
III.O principal propósito de uma VPN é aumentar a visibilidade de uma rede, tornando todas as informações acessíveis a qualquer usuário conectado.
IV.As Redes Privadas Virtuais baseadas em cliente exigem a instalação de software dedicado nos dispositivos dos usuários, enquanto as VPNs baseadas em rede são implementadas em roteadores e gateways.
Assinale a alternativa CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
Analise as seguintes afirmativas sobre criação e recuperação de backup/cópias de segurança:
I.O backup é uma prática que envolve a cópia de dados importantes para um local seguro, visando a recuperação em caso de perda ou corrupção.
II.De acordo com o protocolo de segurança da informação, os backups devem ser realizados em dias alternados, pois a criação de uma cópia de segurança "master" é suficiente para garantir a proteção dos dados diários.
III.A restauração de um backup é o processo que visa recuperar os dados originais após uma perda, seja por falha técnica, erro humano ou ataque cibernético.
IV.Armazenar os backups no mesmo dispositivo que os dados originais é uma prática segura, pois facilita o acesso rápido à recuperação.
Assinale a alternativa CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
O Anti-Spyware é um tipo de software de segurança projetado para detectar, remover e prevenir a instalação de spywares em dispositivos e sistemas. Julgue as afirmativas a seguir:
I.Anti-spywares são projetados para identificar e remover spywares e qualquer tipo de vírus malwares presentes no sistema. Utilizam técnicas de encriptação, escaneamento e análise de comportamento para identificar atividades suspeitas.
II.Muitos anti-spywares oferecem recursos de proteção em tempo real. Essa funcionalidade impede a instalação de spywares antes mesmo que possam se infiltrar no sistema. Isso é crucial para proteger o sistema contra ameaças em evolução.
III.Enquanto os antivírus são projetados para abordar uma variedade de ameaças, incluindo vírus, cavalos de Troia e malware em geral, os anti-spywares têm um foco mais específico em spywares. Isso permite uma abordagem mais eficaz contra essa categoria específica de ameaça.
IV.Anti-spywares não dependem de atualizações frequentes de definições de spyware para reconhecer novas ameaças ao contrário dos antivírus que necessitam para garantir que o software esteja equipado para lidar com as ameaças mais recentes.
Assinale a alternativa CORRETA:
Provas
Sabendo que o tamanho da amostra é 200 e que os valores maximizados das funções de verossimilhança dos modelos são 0,3; 0,4; 0,5; 0,3 e 0,5, respectivamente, Alexandre seleciona o modelo:
(se necessário, use ln(2) = 0,7; ln(3) = 1,1 e ln(5) = 1,6)
Provas
O método que deve ser aplicado para detectar as anomalias, identificando outliers isolados nos dados e possíveis ameaças de segurança, é o:
Provas
Considerando as características e funcionalidades desses protocolos, Ken deve optar por:
Provas
Luís especificou um:
Provas
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
Provas
A criptografia implementada no Zabbix pela equipe de TI permite:
Provas
Caderno Container