Foram encontradas 16.961 questões.
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Joinville-SC
I. Um sistema de detecção de intrusão passivo é projetado para detectar ameaças e informar ao administrador da rede sobre a atividade maliciosa detectada.
II. O sistema de prevenção de intrusão representa o comportamento de um sistema de detecção de intrusão ativo.
III. O sistema de detecção de intrusão é projetado com o objetivo de bloquear automaticamente a atividade maliciosa, seja por configuração de firewalls e comutadores ou outras técnicas, como encerramento de conexão via envio de pacotes reset.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalPadrão X.509
- Certificado DigitalValidade de Certificados
Sobre certificado digital, é INCORRETO afirmar que:
Provas
A Lei Geral de Proteção de Dados Pessoais (LGPD) define como dado pessoal a “informação relacionada a pessoa natural identificada ou identificável”. Contudo, alguns dados pessoais são considerados sensíveis. Qual das alternativas abaixo NÃO é elencada na LGPD como um dado pessoal sensível quando vinculado a uma pessoa natural?
Provas
Em relação à criptografia de dados, uma função de resumo, também conhecida como hash, é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Assinale a alternativa que corresponde a um método de hash.
Provas
Tipo de golpe na internet que utiliza técnicas de engenharia social para enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo. O trecho refere-se ao:
Provas
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoPolíticas de Segurança de InformaçãoEstruturas Organizacionais de Segurança
Na criação de uma Política de Segurança da Informação, as diretrizes são definidas pelo(s):
Provas
O tipo de backup que copia somente os dados modificados desde a última operação de backup é conhecido como backup:
Provas
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Certificado DigitalAssinatura Digital
I. Autenticação em sistemas restritos que requerem mais segurança.
II. Assinatura de documentos digitais.
III. Realização de transações online com segurança.
Quais estão corretas?
Provas
Sobre cibersegurança e defesa cibernética, analise as afirmativas a seguir:
I. A defesa cibernética envolve a proteção contra os ataques cibernéticos e a capacidade de detectar, mas não de responder e de se recuperar de tais ataques.
II. A cibersegurança envolve a proteção de dispositivos, infraestrutura, redes e dados contra ameaças virtuais, como malware, phishing e ataques de negação de serviço (DDoS).
III. Cibersegurança é o conjunto de práticas, técnicas, políticas e tecnologias utilizadas para proteger sistemas, redes e dados contra os ataques cibernéticos, danos, acesso não autorizado ou exploração.
Estão corretas as afirmativas
Provas
Caderno Container