Foram encontradas 16.913 questões.
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupFerramentas de Automação de Backup
O agendamento automatizado de backups e a implementação de dispositivos de segurança são estratégias fundamentais para garantir a integridade dos dados e a recuperação de sistemas em caso de falhas ou ataques. Sobre o tema, analise as afirmativas a seguir.
I. Backups agendados diariamente eliminam a necessidade de backups completos periódicos, pois todos os dados modificados são armazenados automaticamente sem a necessidade de configurações adicionais.
II. Ferramentas antimalware detectam exclusivamente vírus conhecidos em arquivos estáticos, não sendo eficazes contra ameaças que se propagam em tempo real ou ataques sofisticados.
III. Dispositivos de segurança, como firewalls e softwares de backup, desempenham papéis complementares na proteção e recuperação de dados em redes corporativas.
Está correto o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Nova Iguaçu-RJ
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
A SEMCONGER detectou um aumento no número de acessos não autorizados aos seus sistemas internos. Após auditoria, constatou-se que diversos servidores estavam compartilhando senhas por e-mail e armazenando credenciais em documentos de texto não protegidos. Considerando as boas práticas de segurança da informação, assinale a afirmativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Nova Iguaçu-RJ
- Conceitos BásicosPrincípiosIntegridade
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
A equipe de desenvolvimento da SEMCONGER precisa criar um novo sistema para auditorias internas, garantindo a integridade e a segurança das informações. O sistema deverá seguir as boas práticas de desenvolvimento seguro. Considerando essa necessidade, marque V para as afirmativas verdadeiras e F para as falsas.
( ) O código-fonte do sistema deve ser armazenado em repositórios públicos para facilitar transparência e colaboração.
( ) A validação de entrada de dados pode ser ignorada, pois o sistema será utilizado apenas por funcionários da SEMCONGER.
( ) O princípio do menor privilégio deve ser aplicado, garantindo que cada usuário tenha apenas as permissões necessárias para suas funções.
( ) O sistema não precisa de logs de auditoria, pois qualquer problema pode ser resolvido pela equipe de TI sem necessidade de rastreamento.
A sequência está correta em
Provas
É uma técnica utilizada em redes de computadores, em que o ataque realizado pelo criminoso virtual se disfarça ou finge ser outra entidade para enganar sistemas ou usuários, com a finalidade de obter acesso não autorizado, roubar informações ou causar danos ao alvo dos ataques:
Provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
É um tipo de malware ou software malicioso que monitora e registra todas as teclas digitadas em um dispositivo, como um computador, smartphone ou outro dispositivo, sem o conhecimento ou consentimento do usuário. O objetivo principal desta praga virtual é coletar informações sensíveis, como senhas, números de cartão de crédito, dentre outras informações. Este malware ou praga virtual é o(a):
Provas
Sobre a criptografia assimétrica, foram feitas as seguintes afirmações:
I. Neste tipo de criptografia, utiliza-se a chave pública e a chave privada.
II. Esta criptografia é conhecida como criptografia de chave pública.
III. É possível descriptografar uma mensagem sem a chave privada se tiver a chave pública.
Sobre as afirmações acima, pode-se afirmar que:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Dado o avanço das tecnologias no mundo moderno, faz-se necessário investir na área da segurança da informação, pois há constantes ataques virtuais. Desta forma, entende-se por segurança da informação, o conjunto de práticas, políticas, processos e tecnologias utilizadas para proteger os dados e informações contra acessos não autorizados, alterações, destruições ou roubos. O objetivo principal é assegurar que a informação seja protegida em termos de sua integridade, confidencialidade e disponibilidade. O que se entende por integridade?
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
- Conceitos BásicosTerminologiaAmeaça
- Análise de Vulnerabilidades
- GestãoGestão de RiscosAnálise de Riscos
Ação adotada na Gestão de Segurança da Informação (GSI) que visa identificar, avaliar e mitigar os riscos relacionados à segurança da informação. Esta ação pode adotar a análise de vulnerabilidades e ameaças internas e externas, buscando evitar problemas previamente para não reverberar em problemas mais graves no futuro. Qual o nome desta ação adotada na GSI?
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
É um dos conceitos indispensáveis na área da Segurança da Informação (SI), caracterizando-se pela capacidade de garantir que a informação, sistemas e dados da organização estarão acessíveis e utilizáveis quando necessário, por usuários autorizados, sem interrupções inesperadas ou falhas, permitindo que estes usuários usem os recursos com autorização. Qual é esse conceito?
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
É uma norma internacional que determina as condições necessárias ou requisitos para a implementação, manutenção e melhoria contínua em Sistemas de Gestão da Segurança da Informação (SGSI) dentro de uma organização. A principal finalidade desta norma é assegurar a proteção das informações, considerando os atributos de confidencialidade, integridade e disponibilidade. Qual o nome desta norma?
Provas
Caderno Container