Foram encontradas 16.913 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-SE
Aplicados em conjunto com políticas de classificação da informação e normas como a ABNT NBR ISO/IEC 27001:2023, os princípios da confidencialidade, da integridade e da disponibilidade dos dados são fundamentais no contexto da segurança da informação. Uma aplicação desses três princípios no ambiente corporativo consiste em
Provas
Disciplina: TI - Segurança da Informação
Banca: UPA
Orgão: Pref. Nova Olinda-CE
Em uma repartição que manipula planilhas sensíveis, as rotinas de backup devem ser planejadas considerando a periodicidade, o tipo de backup e a mídia de armazenamento para evitar a perda de dados. Acerca do tema, marque V para as afirmativas verdadeiras e F para as falsas.
( ) O backup incremental copia apenas os arquivos alterados desde o último backup, tornando o processo mais rápido e eficiente em relação ao backup completo.
( ) O uso de backups em nuvem elimina totalmente a necessidade de armazenar dados localmente, como em HDs externos ou NAS, devido à confiabilidade dos serviços em nuvem.
( ) A duplicação de backups em nuvem e em mídia local reduz os riscos de perda de dados causados por falhas físicas, ataques cibernéticos ou desastres.
( ) A periodicidade do backup deve ser ajustada com base na frequência de alterações nos arquivos, utilizando backups incrementais diários e backups completos semanais em casos de alto volume de dados.
A sequência está correta em:
Provas
As últimas versões do navegador Mozilla Firefox trazem o modo de navegação com privacidade aprimorada, que oferece proteção avançada contra rastreamento, bloqueando cookies de terceiros e scripts de rastreamento automaticamente. A guia de Privacidade e Segurança, que contém as definições de privacidade aprimorada, pode ser acessada digitando-se na barra de endereços do navegador:
Provas
Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.
O princípio da funcionalidade completa da privacidade por padrão (privacy by default) estabelece a busca por acomodar os interesses e objetivos legítimos dos produtos tecnológicos de forma positiva e vantajosa para todos, de forma a se evitar a pretensão de falsas dicotomias como, por exemplo, privacidade versus segurança.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
A NBR ISO/IEC 15408 é uma norma internacionalmente reconhecida para a avaliação da segurança de produtos e sistemas de tecnologia da informação.
Provas
Acerca dos tipos de backup e suas características, julgue o item a seguir.
O backup diferencial verifica quais dados foram alterados desde o último backup e, havendo alteração, só copiará os dados que tiverem sido modificados.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: MAST
( ) ser única para cada documento, mesmo que o signatário seja o mesmo
( ) ser única para um grupo de documento, mesmo que o signatário seja o mesmo
( ) comprovar a autoria do documento digital
( ) comprovar a autenticidade do documento digital
( ) possibilitar a verificação da unicidade
( ) possibilitar a verificação da integridade
( ) assegurar ao destinatário o “não repúdio” do documento digital, uma vez que, a princípio, o emitente é a única pessoa que tem acesso à chave privada que gerou a assinatura
As afirmativas são, respectivamente,
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIFIMES
Orgão: Pref. Portelândia-GO
I. Transparência.
II. Aleatoriedade.
III. Confidencialidade.
IV. Redundância.
V. Complexidade.
É correto o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIFIMES
Orgão: Pref. Portelândia-GO
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e Ameaças
- Segurança LógicaSegurança na Internet
I. A utilização de senhas fracas pode comprometer a segurança online, pois facilita a ação de invasores que podem explorar vulnerabilidades em contas de e-mail, redes sociais e outros serviços.
II. O phishing, uma prática comum de engenharia social, representa uma ameaça significativa, uma vez que os usuários são enganados por mensagens fraudulentas que os levam a fornecer informações confidenciais, como senhas e dados bancários.
III. A ausência de atualizações regulares de software e sistemas operacionais pode deixar dispositivos vulneráveis a exploits conhecidos, colocando em risco a segurança das informações armazenadas.
É correto o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIFIMES
Orgão: Pref. Portelândia-GO
Provas
Caderno Container