Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SAAE-Viçosa
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SAAE-Viçosa
( ) O sigilo, também chamado de confidencialidade, está relacionado ao ato de manter as informações longe de usuários não autorizados.
( ) A autenticação geralmente cuida do processo de determinar com quem se está comunicando antes de revelar informações sigilosas.
( ) O não repúdio trata da garantia de contratos digitais que não usam assinaturas eletrônicas.
( ) O controle de integridade usa assinaturas digitais em mensagens enviadas para garantir que serão entregues integralmente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Com o avanço da tecnologia móvel, os aplicativos de localização e comunicação tornaram-se ferramentas essenciais para o dia a dia. Aplicativos de localização e GPS permitem que os usuários naveguem em tempo real, rastreiem a posição de objetos ou pessoas, e planejem rotas com precisão. Já os aplicativos de mensagens e comunicação viabilizam a troca de informações de forma instantânea, incluindo mensagens de texto, chamadas de voz e vídeo, além de compartilhamento de arquivos. Essas plataformas são amplamente utilizadas em diversas áreas, como transporte, trabalho remoto e comunicação pessoal, e são cruciais para a conectividade moderna.
Julgue o item a seguir, a respeito do texto acima:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoControle de Acesso Lógico
A administração de sistemas envolve o gerenciamento eficiente de todas as operações relacionadas à infraestrutura de TI de uma organização. Isso inclui o controle de servidores, redes, sistemas operacionais e, principalmente, a segurança das informações. A segurança da informação é um pilar essencial nesse contexto, sendo responsável por proteger dados e garantir que apenas pessoas autorizadas possam acessá-los. A implementação de rotinas de segurança, como backups regulares e autenticação multifator, é fundamental para mitigar riscos. Além disso, a segurança na Internet e em redes de computadores requer a utilização de firewalls, VPNs, e a segmentação de redes, garantindo a proteção contra ameaças externas e acessos não autorizados. O uso correto e atualizado de sistemas operacionais é igualmente importante para a manutenção da segurança e estabilidade de toda a infraestrutura.
Considerando o contexto apresentado, julgue o item a seguir:
Provas
A administração de sistemas envolve o gerenciamento eficiente de todas as operações relacionadas à infraestrutura de TI de uma organização. Isso inclui o controle de servidores, redes, sistemas operacionais e, principalmente, a segurança das informações. A segurança da informação é um pilar essencial nesse contexto, sendo responsável por proteger dados e garantir que apenas pessoas autorizadas possam acessá-los. A implementação de rotinas de segurança, como backups regulares e autenticação multifator, é fundamental para mitigar riscos. Além disso, a segurança na Internet e em redes de computadores requer a utilização de firewalls, VPNs, e a segmentação de redes, garantindo a proteção contra ameaças externas e acessos não autorizados. O uso correto e atualizado de sistemas operacionais é igualmente importante para a manutenção da segurança e estabilidade de toda a infraestrutura.
Considerando o contexto apresentado, julgue o item a seguir:
Provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaSegurança na Internet
A administração de sistemas envolve o gerenciamento eficiente de todas as operações relacionadas à infraestrutura de TI de uma organização. Isso inclui o controle de servidores, redes, sistemas operacionais e, principalmente, a segurança das informações. A segurança da informação é um pilar essencial nesse contexto, sendo responsável por proteger dados e garantir que apenas pessoas autorizadas possam acessá-los. A implementação de rotinas de segurança, como backups regulares e autenticação multifator, é fundamental para mitigar riscos. Além disso, a segurança na Internet e em redes de computadores requer a utilização de firewalls, VPNs, e a segmentação de redes, garantindo a proteção contra ameaças externas e acessos não autorizados. O uso correto e atualizado de sistemas operacionais é igualmente importante para a manutenção da segurança e estabilidade de toda a infraestrutura.
Considerando o contexto apresentado, julgue o item a seguir:
Provas
De acordo com Stallings (2014), acerca da segurança da informação e da proteção de dados, analise as afirmativas abaixo e assinale a opção correta.
I- SSL (Security Sockets Layer) é projetado para utilizar TCP para oferecer um serviço seguro confiável de ponta a ponta. SSL não é um protocolo isolado, mas duas camadas de protocolo.
II- PGP (Pretty Good Privacy) oferece um serviço de confidencialidade e autenticação que pode ser usado para aplicações de correio eletrônico e armazenamento de arquivos.
III- SSH (Secure Shell) é um protocolo para as comunicações de e-mail, projetado para ser complexo.
Provas
Um militar é o responsável pela segurança da informação em sua organização militar. Recentemente, ele identificou tentativas persistentes de acesso não autorizado que representam uma ameaça à confidencialidade e a autenticidade dos dados transmitidos. Devido à determinação de reforçar a proteção, o militar optou por implementar o protocolo lpsec. Para atingir esse objetivo, desenvolveu um serviço especializado que consiste em um cabeçalho e término de encapsulamento, fornecendo uma combinação de encriptação e autenticação. Nesse contexto, assinale a opção que apresenta o protocolo específico do IPsec que ele deve empregar.
Provas
No Data Warehouse da Marinha do Brasil, denominado DWMar, está implementada a dimensão DIM_MILITAR que contém o atributo CEP. Quando um militar muda de endereço e altera seu CEP no cadastro do sistema transacional do ambiente operacional, a tabela DIM_MILITAR necessita ser atualizada. No DWMar é necessário preservar o valor anterior do CEP e armazenar o valor atualizado em uma nova coluna da DIM _MILITAR. Assinale a opção que apresenta corretamente a abordagem de modelagem multidimensional de dados que deve ser implementada para atender ao requisito do DWMar.
Provas
Analise o Diagrama de Classe e as afirmativas sobre ele apresentadas abaixo, assinalando a seguir a opção correta.

I- É permitido que uma Pessoa possua várias Contas Bancárias.
II- Uma Conta Bancária pode pertencer a várias Pessoas.
III- As classes Pessoa Física e Pessoa Jurídica são subclasses da classe Pessoa.
IV- Ao excluir uma Conta Bancaria o Histórico permanece visível.
V- O relacionamento entre as classes Pessoa e Conta Bancária é uma associação.
Provas
Caderno Container