Foram encontradas 16.840 questões.
Provas
No campo da segurança da informação, os vírus de computador distinguem-se de outras classes de malware por características técnicas específicas relacionadas à forma de infecção, ativação e persistência no sistema.
Considerando essa distinção, bem como os impactos sobre os princípios da confidencialidade, integridade e disponibilidade da informação, assinale a alternativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Teotônio Vilela-AL
"Atualizar os sistemas de segurança de uma rede é como revisar os freios de um veículo: não se faz para que o carro ande mais rápido, mas para reduzir riscos quando algo dá errado."
Considerando a estrutura lógica da analogia apresentada, e não apenas o tema abordado, qual alternativa mantém um paralelo argumentativo válido, sem extrapolações indevidas?
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Teotônio Vilela-AL
I. A adoção de cópias de segurança periódicas, armazenadas em local distinto do sistema original, contribui para a recuperação de dados em situações como falhas de hardware ou exclusão acidental.
II. Dispositivos de armazenamento externo, como discos rígidos portáteis e unidades USB, podem ser utilizados como mídia de backup, desde que associados a práticas adequadas de controle de acesso e verificação de integridade.
III. A simples utilização de antivírus atualizado é suficiente para garantir a proteção integral dos dados armazenados, tornando desnecessárias outras medidas de segurança.
IV. Soluções de backup automatizado tendem a reduzir a dependência de ações manuais do usuário, diminuindo a probabilidade de falhas operacionais no processo de cópia.
V. O armazenamento de dados em serviços de nuvem, quando combinado com mecanismos de autenticação e criptografia, pode integrar uma estratégia de proteção da informação, embora não elimine a necessidade de políticas internas de segurança.
Assinale a alternativa CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Cabo Santo Agostinho-PE
A engenharia social é uma técnica de manipulação psicológica usada por atacantes para enganar indivíduos e fazê-los divulgar informações confidenciais ou realizar ações que comprometam a segurança. Um assistente de tecnologia precisa estar ciente desses ataques para orientar os usuários a não se tornarem vítimas. Analise as seguintes proposições sobre ataques de engenharia social:
I. Phishing é um tipo de ataque que utiliza e-mails, mensagens ou sites falsos, que se passam por entidades confiáveis, para induzir as vítimas a fornecerem dados sensíveis, como senhas e números de cartão de crédito.
II. Spear phishing é uma variação do phishing, porém altamente direcionada. O atacante pesquisa sobre o alvo (uma pessoa ou empresa específica) e cria uma mensagem personalizada, aumentando a probabilidade de sucesso do golpe.
III. A implementação de um firewall robusto e de um software antivírus atualizado é suficiente para proteger completamente uma organização contra todos os tipos de ataques de engenharia social, pois o fator humano não é explorado.
Está CORRETO o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Cabo Santo Agostinho-PE
Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) sobre os pilares da segurança da informação:
( ) A Confidencialidade garante que a informação seja acessível somente por pessoas autorizadas. Um exemplo de mecanismo que promove a confidencialidade é a criptografia de dados.
( ) A Integridade assegura que a informação não foi alterada de forma não autorizada. Funções de hash (como SHA-256) são comumente usadas para verificar a integridade de arquivos e mensagens.
( ) A Disponibilidade refere-se à garantia de que os sistemas e os dados estarão acessíveis e utilizáveis sempre que necessário por usuários autorizados. A implementação de firewalls é a única medida necessária para garantir a disponibilidade.
( ) A Autenticidade, um princípio relacionado, garante que a identidade de um usuário ou a origem de uma informação é genuína. A assinatura digital é um mecanismo que assegura tanto a autenticidade quanto a integridade.
Assinale a alternativa que apresenta a sequência CORRETA , de cima para baixo.
Provas
Analise as afirmativas abaixo sobre autenticação e autenticação multifator.
1. TOTP, ou Time-based One-Time Password, é um método de autenticação que gera códigos temporários e de rápida expiração, e pode ser implementado via Google Authenticator, por exemplo.
2. Ory é um ecossistema de código aberto (open source) que contém componentes e sistemas que implementam IAM e MFA.
3. Tanto RBAC quanto ABAC atribuem permissões com base em usuários, recursos ou funções predefinidas.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
São casos de usos válidos quando se trata de Privileged Access Management (PAM):
1. Proteger o acesso remoto.
2. Controlar o acesso de terceiros.
3. Prevenir roubo de credenciais.
4. Estar em conformidade ao padrões de segurança da organização.
5. Automatizar o ciclo de vida do usuário (criação, provisionamento e descontinuidade de contas).
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
As funções principais do framework de segurança cibernética NIST CSF 2.0 são:
1. Governar
2. Prevenir
3. Identificar
4. Proteger
5. Detectar
6. Responder
7. Recuperar
8. Monitorar
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Analise as afirmativas abaixo com relação à ferramenta de monitoramento de redes e sistemas Zabbix, para implementações seguras que envolvem criptografia e/ou certificados digitais.
1. O Zabbix pode usar certificados RSA contanto que sejam assinados por autoridades certificadoras públicas.
2. Um componente Zabbix pode possuir certificados distintos associados, para gatilhos ou ações distintas.
3. O Zabbix pode trabalhar com chaves pré-compartilhadas (PSK), sendo cada chave um par de uma string não secreta de identificação PSK e um valor PSK secreto.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Caderno Container