Foram encontradas 16.913 questões.
Provas
Disciplina: TI - Segurança da Informação
Banca: Unesc
Orgão: Pref. Içara-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: SAASE Aracruz
(__)Spyware é um software legítimo projetado para monitorar o desempenho do sistema e melhorar sua eficiência sem o consentimento do usuário.
(__)Malware refere-se exclusivamente a vírus que afetam sistemas operacionais obsoletos, não incluindo outros tipos de softwares maliciosos.
(__)Phishing é uma técnica usada para infectar dispositivos com vírus, sem envolver a coleta de dados sensíveis do usuário.
(__)Spam envolve o envio massivo de mensagens não solicitadas, geralmente com conteúdo publicitário ou malicioso.
A sequência está correta em:
Provas
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- CriptografiaCriptografia Assimétrica
Provas
Provas
Segundo Machado (2014), “a identificação adequada dos ativos de informação de uma empresa, atribuição de valores para esses ativos, o desenvolvimento, a documentação e a implementação de políticas de segurança são os objetivos da segurança da informação”. Em um programa de segurança existem vários objetivos; no entanto, um dos princípios centrais em todo e qualquer programa de segurança da informação é:
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Sobre conceitos básicos de criptografia, sistemas criptográficos e certificação digital, analise as afirmativas a seguir.
I. Em sistemas de criptografia simétrica, uma única chave é usada para criptografar e descriptografar as informações.
II. Na criptografia de chave pública, a chave privada é compartilhada com todos os usuários para garantir a segurança.
III. Uma assinatura digital é gerada utilizando a chave privada do emissor e pode ser verificada com a chave pública correspondente.
IV. A certificação digital garante que uma chave pública pertence a uma pessoa ou entidade específica, sendo emitida por uma autoridade certificadora confiável.
Está correto o que se afirma apenas em
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosTratamento de Riscos
“Na gestão de riscos de segurança da informação, é essencial identificar ___________ e avaliar sua probalidade. O objetivo principal é reduzir ____________ de um evento adverso impactar os ativos de TI. Para isso, estratégias como ___________ e ___________ de riscos são adotadas, garantindo a continuidade operacional.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Na gestão de riscos de segurança da informação, diversas estratégias podem ser utilizadas para mitigar ameaças e proteger ativos. Identifique a afirmativa INCORRETA sobre boas práticas na gestão de riscos.
Provas
Caderno Container