Foram encontradas 16.881 questões.
São aspectos básicos da Segurança da Informação:
I. Invencionice.
II. Preservação da disponibilidade.
III. Integridade.
IV. Confidencialidade da informação.
V. Autenticidade.
Quais estão corretos?
Provas
Em ambientes computacionais, a prevenção contra infecção por vírus, malware e perda de dados requer práticas combinadas de segurança física e lógica. Sobre essas práticas, assinale a alternativa correta.
Provas
Em situações de suporte técnico de redes, especialmente em servidores sem interface gráfica ou ambientes remotos via linha de comando, é comum utilizar o pacote libpcap para capturar e analisar pacotes de rede com vistas ao diagnóstico de problemas de conectividade, desempenho ou segurança. Nesse contexto, uma ferramenta amplamente empregada nesse contexto é o tcpdump. Com base nesse cenário, assinale a alternativa correta sobre suas características.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Marília-SP
O auxiliar de informática sabe que isso não deve ser feito, porque viola um dos 3 pilares fundamentais da segurança da informação. Trata-se de
Provas
A esse respeito, relacione os pilares da segurança da informação listados a seguir às respectivas definições.
1. Confidencialidade.
2. Integridade.
3. Disponibilidade.
4. Autenticidade.
( ) Foca no fornecimento da informação, com base no princípio de que ela estará disponível sob demanda, conforme um acordo prévio, ou seja, nem sempre precisa estar disponível 24x7, podendo estar disponível apenas em uma janela de tempo.
( ) Visa assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.
( ) Relaciona-se diretamente ao sigilo dos dados, tendo como princípio básico que as informações serão tratadas apenas pelas pessoas autorizadas a acessá-las, geralmente definidas pela política de “necessidade de conhecer”.
( ) Refere-se à a veracidade da informação durante todo o seu ciclo de vida, garantindo que permaneçam imutáveis, tanto em repouso quanto durante a transmissão.
A relação correta, segundo a ordem apresentada, é:
Provas
Com relação aos conceitos da segurança da informação e à importância da política de mesa limpa e tela limpa, analise as afirmativas a seguir.
I. A integridade refere-se à garantia de as informações não serem alteradas, seja por agentes internos ou externos. Isso representa que a modificação das informações, maliciosa ou não intencional, prejudica a confiabilidade nos processos de procuradoria ou, até mesmo, de sua reputação. Portanto, é recomendado desligar os computadores quando não estiverem em uso ou desassistidos, em especial aqueles conectados na rede de dados da procuradoria.
II. A disponibilidade garante que uma informação esteja disponível a todo momento àqueles que são autorizados. Esse conceito depende diretamente da confidencialidade para atuar de forma correta. Portanto, é recomendado usar protetores de tela ativados por tempo e protegidos por senha, ou outros mecanismos de autenticação quando os computadores não estiverem em uso ou desassistidos.
III. A confidencialidade está ligada diretamente à privacidade dos dados. Nesse contexto, são englobadas todas as medidas que restringem o acesso a informações, a fim de evitar acessos não autorizados, espionagem e roubo de dados. Portanto, é recomendado posicionar os computadores de forma a evitar que pessoas não autorizadas consigam visualizar o conteúdo das telas e impressoras.
Está correto o que se afirma em:
Provas
Provas
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
(__)Um worm é um tipo de malware autônomo que se replica e se propaga através de redes de computadores, explorando vulnerabilidades de segurança para infectar outros sistemas sem a necessidade de intervenção humana ou de se anexar a um programa existente.
(__)Um Cavalo de Troia (Trojan) é um software malicioso que se disfarça de programa legítimo e, uma vez executado, tem como principal característica a capacidade de se replicar e se espalhar, anexando cópias de si mesmo a outros arquivos executáveis do sistema.
(__)O ransomware atua principalmente copiando os arquivos da vítima para um servidor remoto controlado pelo invasor e, em seguida, ameaçando publicá-los. O pagamento do resgate garante que o invasor apague a cópia remota dos dados, sem afetar os arquivos originais no computador da vítima.
(__)Um firewall, seja ele de hardware ou software, funciona como uma barreira de segurança que monitora e controla o tráfego de rede de entrada e saída, permitindo ou bloqueando pacotes de dados com base em um conjunto predefinido de regras de segurança.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Caderno Container