Foram encontradas 16.913 questões.
3665644
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Assis Brasil-AC
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Assis Brasil-AC
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e Auditoria
- Segurança LógicaSegurança na Internet
Qual das práticas abaixo é mais
recomendada para proteger sua conta de e-mail
corporativa, seja no Outlook, Thunderbird ou em
serviços de webmail?
Provas
Questão presente nas seguintes provas
3665643
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Assis Brasil-AC
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Assis Brasil-AC
Provas:
Uma empresa deseja garantir a integridade e
a disponibilidade de seus dados críticos em caso
de falha no servidor principal. Qual procedimento
de backup mais seguro e recomendado para
minimizar perdas em situações de desastre?
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Referente às normas de segurança NBR-ISO/IEC 27001, 27002 e 27005, analise as
assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) O padrão 27005 é o mais conhecido do mundo para sistemas de gerenciamento de segurança da informação (ISMS). Ele define os requisitos que um ISMS deve atender.
( ) O padrão 27002 é um modelo teórico para organizações que buscam proteger efetivamente seus funcionários contra ameaças internas. As empresas podem adotar uma abordagem reativa para o gerenciamento de riscos de segurança.
( ) O padrão ISO/IEC 27001 fornece às empresas de qualquer tamanho, e de todos os setores de atividade, orientação para estabelecer, implementar, manter e melhorar continuamente um sistema de gerenciamento de segurança da informação.
( ) O padrão 27002 é um padrão internacional que fornece orientação para organizações que buscam estabelecer, implementar e melhorar um sistema de gestão de segurança da informação (SGSI) focado em segurança cibernética.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) O padrão 27005 é o mais conhecido do mundo para sistemas de gerenciamento de segurança da informação (ISMS). Ele define os requisitos que um ISMS deve atender.
( ) O padrão 27002 é um modelo teórico para organizações que buscam proteger efetivamente seus funcionários contra ameaças internas. As empresas podem adotar uma abordagem reativa para o gerenciamento de riscos de segurança.
( ) O padrão ISO/IEC 27001 fornece às empresas de qualquer tamanho, e de todos os setores de atividade, orientação para estabelecer, implementar, manter e melhorar continuamente um sistema de gerenciamento de segurança da informação.
( ) O padrão 27002 é um padrão internacional que fornece orientação para organizações que buscam estabelecer, implementar e melhorar um sistema de gestão de segurança da informação (SGSI) focado em segurança cibernética.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto
original é substituída por uma letra diferente. Esse método é conhecido como substituição
monoalfabética, cuja chave utilizada é uma cadeia de 26 letras que corresponde ao alfabeto completo.
O trecho aborda o conceito de:
Provas
Questão presente nas seguintes provas
Um incidente de segurança pode ocorrer quando um código mal-intencionado, como
um vírus, é executado em um computador. Esses códigos são programas desenvolvidos para realizar
ações prejudiciais e indesejadas no sistema. A descrição se refere a qual tipo de incidente?
Provas
Questão presente nas seguintes provas
Em segurança de computadores, a engenharia social é um conjunto de técnicas
usados por indivíduos que assumem falsas identidades com o objetivo de obter informações sigilosas
e confidenciais, explorando a confiança de pessoas. Para alcançar seus objetivos, a engenharia social
se aproveita dos seguintes comportamentos naturais e vulnerabilidades humanas, utilizando-os para
conseguir as informações desejadas, EXCETO:
Provas
Questão presente nas seguintes provas
A gestão da segurança da informação e seus riscos envolve uma _________ de
gestão de risco, na qual é importante distinguir entre os conceitos de identificar riscos e gerenciar
riscos. Nesse contexto, são abordados os incidentes de segurança da informação, que são eventos
adversos que podem comprometer a segurança da informação, resultando na _________ de um ou
mais dos seus princípios fundamentais: confidencialidade, integridade, ____________ e não repúdio.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Questão presente nas seguintes provas
Ao se abordar o código de práticas para a gestão da segurança da informação,
destacam-se os planos de contingência, que têm como objetivo detalhar as medidas a serem tomadas
em caso de incidentes, de forma a garantir que os processos retornem ao funcionamento normal o
mais rapidamente possível. A gestão de incidentes da informação tem diversos procedimentos
considerados como padrão, EXCETO:
Provas
Questão presente nas seguintes provas
A segurança da informação baseia-se em técnicas, conceitos, procedimentos e
mapeamentos que visam identificar, organizar e proteger as informações, com o objetivo de garantir
sua segurança. Para isso, a segurança da informação é assegurada por meio de diversos princípios.
Um desses princípios garante que apenas pessoas autorizadas possam acessar informações sensíveis.
A violação desse princípio ocorre quando há o acesso não autorizado a dados privados. O método mais
comum para garantir esse princípio é a autenticação, geralmente feita por meio de senhas ou códigos
de segurança, que restringem o acesso às informações. O trecho define o conceito do Princípio de:
Provas
Questão presente nas seguintes provas
São estratégias utilizadas pelos antivírus, EXCETO:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container