Foram encontradas 16.961 questões.
O tipo de criptografia que produz uma sequência única de caracteres a partir de um conjunto de dados é conhecido como
Provas
Questão presente nas seguintes provas
Um conhecido golpe realizado na internet, que realiza alterações nos endereços de DNS, direcionando usuários a locais desconhecidos ou perigosos, é conhecido como
Provas
Questão presente nas seguintes provas
3285471
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Santo André-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Santo André-SP
Provas:
Considere a lista de eventos a seguir a respeito de um arquivo criado na segunda-feira, em uma rede de uma empresa,
chamado controle.xlsx.
Segunda-feira: criado às 15:03 Terça-feira: não modificado. Quarta-feira: não modificado. Quinta-feira: modificado às 10:26
Assinale a alternativa que indica o tipo do primeiro backup que deve ser feito na segunda-feira, às 23:00, para que, nos dias seguintes, apenas o backup incremental seja executado, também às 23:00, garantindo que a versão mais recente do arquivo controle.xlsx possa ser restaurada na sexta-feira.
Segunda-feira: criado às 15:03 Terça-feira: não modificado. Quarta-feira: não modificado. Quinta-feira: modificado às 10:26
Assinale a alternativa que indica o tipo do primeiro backup que deve ser feito na segunda-feira, às 23:00, para que, nos dias seguintes, apenas o backup incremental seja executado, também às 23:00, garantindo que a versão mais recente do arquivo controle.xlsx possa ser restaurada na sexta-feira.
Provas
Questão presente nas seguintes provas
3285470
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Santo André-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Santo André-SP
Provas:
Assinale a alternativa correta sobre análise heurística em antivírus.
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia de HashMD5
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Considere as assertivas abaixo sobre
criptografia e funções do tipo hash:
I. O MD5 não é propriamente um modelo criptográfico, existindo limitações até mesmo de segurança. Seu hash é constituído por uma estrutura hexadecimal de 32 caracteres.
II. O AES (Advanced Encryption Standard) é um algoritmo de criptografia, porém é unidirecional, não permitindo a descriptografia.
III. O RSA (Rivest-Shamir-Adleman) é um algoritmo de criptografia assimétrica bidirecional.
Conforme as assertivas, responda a alternativa verdadeira:
I. O MD5 não é propriamente um modelo criptográfico, existindo limitações até mesmo de segurança. Seu hash é constituído por uma estrutura hexadecimal de 32 caracteres.
II. O AES (Advanced Encryption Standard) é um algoritmo de criptografia, porém é unidirecional, não permitindo a descriptografia.
III. O RSA (Rivest-Shamir-Adleman) é um algoritmo de criptografia assimétrica bidirecional.
Conforme as assertivas, responda a alternativa verdadeira:
Provas
Questão presente nas seguintes provas
3284299
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Nonoai-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Nonoai-RS
Provas:
Na área de segurança de sistemas, diversos conceitos
são essenciais para garantir a integridade, confidencialidade
e disponibilidade dos dados. Um desses conceitos é o
processo de verificar a identidade de um usuário ou sistema,
geralmente por meio de credenciais, como nome de usuário
e senha, biometria ou certificados digitais. Esse processo
garante que apenas usuários autorizados tenham acesso aos
recursos do sistema. Assinalar a alternativa que melhor se
relaciona com essa descrição.
Provas
Questão presente nas seguintes provas
3283403
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Poços de Caldas-MG
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Poços de Caldas-MG
Provas:
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaPAM: Privileged Account Management
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
O Analista Legislativo Tecnologia da Câmara Municipal de Poços de Caldas foi designado para organizar a gestão de acesso
privilegiado no ambiente computacional que fica sob controle do departamento. Para aplicar uma política adequada ao
cenário, o profissional baseou seus estudos no documento de Orientação de segurança da informação e cibernética. Como
medida inicial, foi aplicado o princípio do privilégio mínimo (PoLP) que preconiza ações como:
I. Remover os direitos de administrador nos endpoints, pois, para a maioria dos usuários, não há justificativa para ter acesso de administrador em uma máquina local.
II. Aplicar regras de acesso com privilégios mínimos por meio do controle de aplicativos, bem como outras estratégias e tecnologias para remover privilégios desnecessários.
III. Limitar a associação de uma conta privilegiada ao menor número possível de pessoas e minimizar o número de direitos para cada conta privilegiada.
Está correto o que se afirma apenas em
I. Remover os direitos de administrador nos endpoints, pois, para a maioria dos usuários, não há justificativa para ter acesso de administrador em uma máquina local.
II. Aplicar regras de acesso com privilégios mínimos por meio do controle de aplicativos, bem como outras estratégias e tecnologias para remover privilégios desnecessários.
III. Limitar a associação de uma conta privilegiada ao menor número possível de pessoas e minimizar o número de direitos para cada conta privilegiada.
Está correto o que se afirma apenas em
Provas
Questão presente nas seguintes provas
3283402
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Poços de Caldas-MG
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Poços de Caldas-MG
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
O Analista Legislativo Tecnologia da Câmara Municipal de Poços de Caldas precisou implementar o recurso de autenticação
em um sistema web de controle interno. Antes de atuar efetivamente na parte técnica da demanda, ele realizou uma extensa
pesquisa sobre os principais conceitos de autenticação para entender quais são as características e limitações essenciais
envolvidas na utilização desse recurso. Após finalizar seus estudos, o profissional chegou à conclusão que o projeto de implementação de um protocolo de autenticação deverá considerar as seguintes regras, EXCETO:
Provas
Questão presente nas seguintes provas
3283401
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Poços de Caldas-MG
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Poços de Caldas-MG
Provas:
A Câmara Municipal de Poços de Caldas, através de concurso público, contratou um Analista Legislativo Tecnologia. Após
tomar posse, o servidor realizou um onboarding, onde pode compreender quais são os processos existentes no setor a
respeito da segurança da informação e a importância de cada um para o tratamento adequado dos dados sigilosos tratados
pelo órgão público. Um dos pilares fundamentais na segurança da informação é a autenticidade, que tem como função:
Provas
Questão presente nas seguintes provas
3283400
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Poços de Caldas-MG
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Poços de Caldas-MG
Provas:
Questão 54
Dentro do âmbito de um plano de recuperação de desastres altamente sofisticado, qual é a distinção primordial entre o Ponto
de Recuperação (RPO) e o Objetivo de Tempo de Recuperação (RTO)?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container