Foram encontradas 16.937 questões.
3526894
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Timbó-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Timbó-SC
Provas:
Qual é a principal diferença entre criptografia simétrica e criptografia assimétrica?
Provas
Questão presente nas seguintes provas
3525724
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Timbó-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Timbó-SC
Provas:
Qual é o principal propósito da criptografia de dados em segurança da informação?
Provas
Questão presente nas seguintes provas
3522582
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Pref. Manhuaçu-MG
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Pref. Manhuaçu-MG
Provas:
Conforme o Cert.br, o código malicioso que, além de
executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário,
é chamado de
Provas
Questão presente nas seguintes provas
3519354
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Provas:
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e
externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas
usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para
aumentar a proteção do acesso remoto a esse servidor?
Provas
Questão presente nas seguintes provas
3519353
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Provas:
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam
contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que
usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa
proteção física e o controle do acesso ao computador?
Provas
Questão presente nas seguintes provas
3519351
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Segurança LógicaSegurança em Correio Eletrônico
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?
Provas
Questão presente nas seguintes provas
3518197
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Matriz Camaragibe-AL
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Matriz Camaragibe-AL
Provas:
Ataques costumam ocorrer na Internet com diversos
objetivos, visando diferentes alvos e usando variadas
técnicas. Quando se usa uma lógica externa para
determinar variações de senha e possíveis combinações
que são mais propensas a ter sucesso, e em seguida,
testa-se o máximo possível de variações, está
configurado:
Provas
Questão presente nas seguintes provas
3518192
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Matriz Camaragibe-AL
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Matriz Camaragibe-AL
Provas:
- Ataques e Golpes e AmeaçasAtaques Passivos
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasSniffing
Segurança da Informação é adotar controles físicos,
tecnológicos e humanos personalizados, que viabilizem
a redução e administração dos riscos, levando a empresa
a atingir o nível de segurança adequado ao seu negócio.
O programa que monitora informações transmitidas pela
rede, configura um:
Provas
Questão presente nas seguintes provas
3517373
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Câm. Apiaí-SP
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Câm. Apiaí-SP
As políticas de backup são essenciais para garantir a
segurança e a recuperação de dados em caso de falhas,
desastres ou ataques cibernéticos. Considerando as melhores
práticas para a implementação de políticas de backup, qual
estratégia é crucial para garantir a recuperação completa dos
dados em caso de desastre?
Provas
Questão presente nas seguintes provas
3517360
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Câm. Apiaí-SP
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Câm. Apiaí-SP
Em uma era dominada pela conectividade, a segurança na
Internet se torna cada vez mais crucial para proteger dados e
informações sensíveis de ameaças virtuais. Dentre as práticas
recomendadas para garantir a segurança online, qual ação é
considerada fundamental para a proteção da privacidade e da
integridade dos dados?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container