Foram encontradas 16.840 questões.
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Matão-SP
Acerca das assinaturas eletrônicas, é correto afirmar que
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Legatus
Orgão: Pref. Croatá-CE
I. Backup substitui completamente a necessidade de antivírus.
II. Dispositivos externos e serviços em nuvem podem ser usados para backup.
III. É recomendado realizar backup apenas quando ocorre um problema no computador.
Pode-se afirmar que:
Provas
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bayeux-PB
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
O Top Ten da OWASP serve como guia para desenvolvedores e profissionais de segurança focarem nos riscos que causam maior impacto às aplicações web. Analise as afirmativas a seguir:
I. A vulnerabilidade de Injeção ocorre quando entradas de dados não validadas são processadas por interpretadores, permitindo a execução de consultas ou comandos maliciosos.
II. Falhas no controle de acesso permitem que usuários acessem recursos fora de suas permissões, devendo ser corrigidas pela aplicação rigorosa do princípio do menor privilégio.
III. Falhas de integridade de software referem-se à ausência de cifragem de dados em repouso e são mitigadas pela remoção de todos os logs de auditoria dos servidores de rede.
Está correto o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Associe os tipos de malware da Coluna A com suas respectivas descrições e métodos de propagação na Coluna B.
Coluna A
1.Ransomware 2.Phishing 3.Worm 4.Trojan (Cavalo de Troia)
Coluna B
( ) Malware que se propaga de forma autônoma através de redes de computadores, explorando vulnerabilidades em sistemas operacionais e softwares, sem a necessidade de interação do usuário para se replicar.
( ) Tipo de ataque de engenharia social, geralmente distribuído por e-mail, que tenta enganar o usuário para que ele revele informações sensíveis (como senhas e dados bancários) ou execute um arquivo malicioso, disfarçando-se como uma comunicação legítima.
( ) Software malicioso que se disfarça de um programa legítimo e útil. Uma vez executado, ele abre uma backdoor no sistema, permitindo que um invasor ganhe acesso não autorizado, roube informações ou instale outros malwares.
( ) Tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate (geralmente em criptomoedas) para fornecer a chave de descriptografia. É uma das ameaças mais devastadoras para a continuidade dos serviços públicos.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Marque a alternativa CORRETA que descreve adequadamente a aplicação do pilar da Integridade no contexto da segurança da informação no setor público.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os princípios do modelo de Confiança Zero:
( ) O princípio fundamental da Confiança Zero é "nunca confie, sempre verifique". Ele assume que não há um perímetro de rede tradicional e que ameaças existem tanto dentro quanto fora da rede.
( ) Em uma arquitetura de Confiança Zero, o acesso a recursos é concedido com base no princípio do "menor privilégio", onde os usuários recebem apenas o acesso mínimo necessário para realizar suas tarefas, e esse acesso é continuamente verificado.
( ) A micro-segmentação é uma técnica chave na implementação da Confiança Zero, onde a rede é dividida em zonas de segurança granulares para isolar cargas de trabalho e limitar o movimento lateral de um invasor caso um segmento seja comprometido.
( ) Uma vez que um usuário é autenticado com sucesso usando autenticação multifator (MFA), ele ganha acesso irrestrito e permanente a todos os recursos da rede até o final do dia de trabalho, pois a Confiança Zero confia plenamente na força da MFA.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Provas
Caderno Container