Foram encontradas 16.961 questões.
Sobre Gestão de Identidade e Acesso, analise as assertivas e assinale a alternativa que aponta as corretas.
I. Uma autenticação por biometria está associada ao processo de confirmação relacionado a algo que você é.
II. A Autenticação Multifator (MFA) envolve a combinação de pelo menos mais de um tipo de autenticação, fornecendo, assim, uma garantia mais forte sobre a identidade da pessoa.
III. Uma autenticação por algo que você sabe é normalmente o processo mais comum e utilizado, sendo aplicado, por exemplo, com a utilização de senha e/ou algum padrão de acesso.
IV. Uma autorização do tipo menor privilégio deve fornecer apenas o acesso à função a ser executada de forma específica, e nada além disso.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Na criptografia existem dois tipos principais de algoritmos: os algoritmos chave simétrica e os algoritmos de chaves assimétrica. Os algoritmos de chave simétrica utilizam uma única chave para criptografar e descriptografar dados. sendo mais rápidos e eficientes, enquanto os algoritmos de chave assimétrica envolvem um par de chaves, uma pública e outra privada para criptografia e decriptografia proporcionando uma comunicação segura em ambientes públicos. Com base nisso. assinale a alternativa que apresenta respectivamente. um algoritmo de chave simétrica e um algoritmo de chave assimétrica.
Provas
Sobre segurança das comunicações, tratado em Segurança da Informação, assinale a alternativa INCORRETA:
Provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasPhishing Scam
Sobre Segurança da Informação, complete as lacunas das assertivas abaixo:
I- __________ é uma forma de fraude na Internet. Tipicamente, a vítima recebe um e-mail pedindo para ele ou ela verificar ou confirmar uma conta junto a um banco ou provedor de serviços.
II- Um __________ é um programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.
III- __________ é um programa que coleta informações no computador do usuário e as envia para outra parte. O propósito disso é fazer dinheiro. Não tenta propositalmente danificar o PC e/ou software nele instalado, mas, sim, violar a privacidade.
IV- Um __________ é uma coleção de programas conectados a outros programas similares, via Internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como, enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.
As palavras que completam, CORRETAMENTE, essas lacunas na ordem de cima para baixo são:
Provas
Sobre o Controle de Acesso do usuário na Segurança da Informação, assinale a alternativa INCORRETA:
Provas
Na gestão de ativos em Segurança da Informação, os ativos de negócio são necessários para uma organização. Eles custam dinheiro ou possuem certo valor. Sobre os ativos de negócio, analise as assertivas abaixo:
I- Incluem programas de computador, tais como programas do sistema, programas do usuário e programas de desenvolvimento.
II- Incluem pessoas e seus conhecimentos.
III- Incluem equipamentos como servidores, PCs, componentes de redes e cabos.
IV- Incluem ativos não tangíveis, tais como a imagem e reputação da organização.
Após análise das assertivas, podemos AFIRMAR que:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- GestãoGestão de RiscosAnálise de Riscos
Sobre as definições e conceitos em Segurança da Informação, analise as assertivas abaixo:
I- Ataques de negação de serviço ou Denial-of-Service (DoS), são métodos populares que hackers usam para interromper a disponibilidade e a utilização do sistema de uma empresa. Esses ataques são montados para impedir os usuários de acessar recursos e informações do sistema.
II- Análise qualitativa do risco – tem como objetivo calcular, com base no impacto do risco, o nível do prejuízo financeiro e a probabilidade de uma ameaça se tornar um incidente.
III- Controles de segurança são salvaguardas ou contramedidas técnicas ou administrativas que evitam, neutralizam ou minimizam perdas ou indisponibilidades devido a ameaças agindo sobre a sua correspondente vulnerabilidade.
Está(ão) CORRETA(S) a(s) assertiva(s):
Provas
Sobre a análise de riscos, em Segurança da Informação, assinale a alternativa INCORRETA:
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
Dentre os conceitos de Segurança da Informação, relacione a segunda coluna de acordo com a primeira:
a) confidencialidade
b) integridade
c) risco
d) ameaça
e) vulnerabilidade
( ) se refere a ser correto e consistente com o estado ou a informação pretendida.
( ) potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao sistema ou à organização.
( ) fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
( ) se refere aos limites em termos de quem pode obter que tipo de informação.
( ) probabilidade de um agente ameaçador tirar vantagem de uma vulnerabilidade e o correspondente impacto nos negócios.
Marque a alternativa que contém a sequência CORRETA de respostas, na ordem de cima para baixo:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosTerminologiaAtivo
- GestãoPolíticas de Segurança de Informação
Dentre as definições de Segurança da Informação, assinale a alternativa INCORRETA:
Provas
Caderno Container