Foram encontradas 16.937 questões.
Durante uma avaliação de segurança, uma organização identifica que seu
sistema de controle de acesso não está adequadamente protegido contra a exploração de
vulnerabilidades conhecidas. De acordo com os fundamentos de segurança da informação e
com as recomendações das normas ABNT NBR ISO/IEC 27001 e ISO/IEC 27002, a medida
adequada para reduzir o risco associado a essas vulnerabilidades e melhorar a segurança do
sistema é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresWorms
Em uma organização, um administrador detectou que um malware se
espalhou rapidamente por diversos computadores na rede interna sem qualquer ação direta
do usuário e explorou vulnerabilidades para realizar cópias de si mesmo e propagar-se
automaticamente. O tipo de malware que atua dessa forma é o
Provas
Questão presente nas seguintes provas
3443241
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
No contexto de sistemas de backup, um plano de
contingência eficaz deve considerar a RTO (Recovery
Time Objective) e a RPO (Recovery Point Objective).
A RTO define:
Provas
Questão presente nas seguintes provas
3443234
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
O método de backup que cria uma cópia exata e
atualizada dos dados em tempo real, refletindo
todas as alterações imediatamente, é denominado:
Provas
Questão presente nas seguintes provas
3443228
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
A estratégia de backup em que apenas as alterações
desde o último backup completo são copiadas e
armazenadas é conhecida como:
Provas
Questão presente nas seguintes provas
3442813
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Provas:
A crescente necessidade de garantir a integridade e
disponibilidade de dados em ambientes corporativos
complexos exige uma estratégia de backup que não
apenas copie informações, mas também:
Provas
Questão presente nas seguintes provas
3442812
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Provas:
A segurança da informação é uma preocupação
central em qualquer organização que lide com dados
sensíveis. Um dos pilares dessa segurança é a
criptografia, que visa proteger a confidencialidade
dos dados através da sua codificação. Nesse
contexto, a criptografia assimétrica, também
conhecida como criptografia de chave pública,
distingue-se da criptografia simétrica por:
Provas
Questão presente nas seguintes provas
3442810
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Conceição Ouros-MG
Provas:
A crescente complexidade dos ambientes
computacionais corporativos, aliada à intensificação
das ameaças cibernéticas, exige a implementação de
mecanismos robustos de proteção e segurança.
Nesse contexto, a arquitetura de segurança em camadas, também conhecida como "defesa em profundidade", destaca-se como uma abordagem estratégica. Essa abordagem preconiza:
Nesse contexto, a arquitetura de segurança em camadas, também conhecida como "defesa em profundidade", destaca-se como uma abordagem estratégica. Essa abordagem preconiza:
Provas
Questão presente nas seguintes provas
3442179
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: SAAE-São Carlos-SP
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: SAAE-São Carlos-SP
Provas:
O que é uma Autoridade Certificadora, (CA)?
Provas
Questão presente nas seguintes provas
3440937
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Disciplina: TI - Segurança da Informação
Banca: CONTEMAX
Orgão: Pref. Cubati-PB
Provas:
Qual das seguintes opções melhor descreve o
processo de autenticação de dois fatores (2FA),
também conhecido como verificação em duas
etapas, que é uma medida de segurança adicional
usada para garantir que a pessoa tentando
acessar uma conta é realmente quem diz ser,
aumentando assim sua segurança?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container