Foram encontradas 16.913 questões.
Analise as afirmativas sobre a plano de respostas a incidentes no âmbito de segurança da informação.
I - Identificação e análise do incidente é uma etapa que deve constar no plano de respostas a incidentes.
II - Uma prática recomendada que deve existir no plano de respostas de incidentes é orientar a desconexão imediata de todos os sistemas afetados da rede sem avaliar o impacto dessa ação.
III - Análise pós incidente também deve fazer parte do plano de respostas de incidentes, pois ajuda a aprender com o incidente para evitar ataques futuros.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
Analise as afirmativas a seguir sobre a técnica de port Scanning:
I - O port scanning é uma técnica utilizada em testes de segurança e por atacantes para identificar portas abertas e vulnerabilidades em um sistema.
II - Ao executar o port scan em um sistema e encontrando vulnerabilidade em algum serviço aberto é possível bloquear conexões na(s) porta(s) deste serviço.
III - Através de ferramentas de port scan é possível realizar uma autenticação em múltiplos serviços de rede para verificar se as credenciais são válidas.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Araraquara-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Araraquara-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Araraquara-SP
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Araraquara-SP
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
Provas
Disciplina: TI - Segurança da Informação
Banca: PROMUN
Orgão: Pref. Campos do Jordão-SP
Qual é a principal diferença entre uma cópia de segurança completa e uma cópia de segurança incremental?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
No âmbito da segurança da informação, para que é utilizado um certificado digital?
Provas
De acordo com a Lei Geral de Proteção de Dados Pessoais (LGPD), identifique a opção que apresenta exclusivamente dados pessoais sensíveis:
Provas
De acordo com a ISO 27001, qual é o objetivo geral de uma política de segurança da informação?
Provas
Caderno Container