Foram encontradas 16.901 questões.
Provas
A norma ISO/IEC 13335 representou um importante marco no estabelecimento de conceitos de práticas de gestão da segurança da informação, abordando diferentes métodos para identificar e mitigar riscos relacionados à infraestrutura de tecnologia da informação nas organizações.
As opções a seguir representam alternativas listadas pela ISO/IEC 13335, à exceção de uma. Assinale-a.
Provas
Uma autarquia deseja implantar boas práticas em Gestão de Identidade e Acesso para garantir o controle efetivo do acesso dos colaboradores aos sistemas corporativos. Para atingir esse objetivo, alguns conceitos e aspectos devem ser cumpridos pelos sistemas de controle de acesso.
Nesse contexto, o conceito de “controle dual” consiste na
Provas
Spyware é um tipo de malware (praga virtual) que possui aspectos específicos que o diferenciam dos vírus e vermes (worms).
Uma das características inerentes aos spywares que não é encontrada nos vírus e nos vermes é que os spywares
Provas
Vírus e vermes (worms) são malwares (pragas virtuais) que infectam sistemas, ameaçam informações e prejudicam serviços digitais, exigindo medidas eficazes de proteção e resposta.
Comparando-se as duas classificações de malwares em um arquivo com código executável, observa-se que os
Provas
A autenticação em duas etapas do navegador Firefox aumenta a segurança das contas ao exigir um código extra além da senha. Isso protege dados sincronizados, como senhas e favoritos, contra acessos não autorizados. Entretanto, ocorrem situações em que o usuário enfrenta dificuldades quanto à essa autenticação, por motivos diversos.
Uma providência que o usuário pode adotar é
Provas
No gerenciamento de arquivos audiovisuais, existem estratégias para evitar perda de dados e garantir a integridade dos arquivos.
Nesse contexto, analise as afirmativas a seguir:
I. Armazenar arquivos de áudio e vídeo em um único servidor local proporciona proteção suficiente contra falhas físicas, incêndios, roubo, desastres naturais e ataques cibernéticos.
II. Recomenda-se criar backups em múltiplos locais e armazenamento redundante para arquivos de vídeo e áudio, garantindo proteção contra falhas de hardware, erros humanos e ataques cibernéticos.
III. É aconselhável utilizar pendrive como principal meio de backup, pois são portáteis e permitem acesso rápido aos arquivos em qualquer local.
Está correto o que se afirma em:
Provas
No cabeçalho de um bloco o componente (ou estrutura de campo) Nbits representa
Provas
Provas
I. A validação dos dados de entrada e codificação dos dados de saída nas aplicações web deve ser bem definida para evitar ataques do tipo injeção.
II. Os dados de entrada devem ser fortemente tipados e validados, devem ter intervalo e comprimento verificados e, na pior das hipóteses devem ser higienizados ou filtrados.
III. Os dados de saída dever ser criptografados em infraestruturas de PKI e armazenados em bancos de dados seguros, tornandose pouco disponíveis para maus usos.
Está correto o que se afirma em
Provas
Caderno Container