Foram encontradas 17.058 questões.
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
Leia as afirmativas a seguir a respeito de ataques de phishing:
I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.
II. De Windows e iPhones até Mac’s e Android’s, nenhum sistema operacional está completamente seguro contra phishing.
III. O Windows Defender não realiza proteção contra sites maliciosos, phishing e downloads não seguros.
São corretas as afirmativas:
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
Analise as afirmativas abaixo com relação à NBR ISO/IEC 27001:2013:
I A norma NBR ISO/IEC 27001:2013 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da informação (SGSI).
II A norma NBR ISO/IEC 27001:2013 busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.
III Os requisitos apresentados na norma NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados somente em organizações de grande porte.
São corretas as afirmativas:
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da informação pode ser entendida como o processo de proteção das informações de ameaças para assegurar a sua
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoSegurança e Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
Conforme descrito na NBR ISO/IEC 27001:2013, quando da elaboração de um plano de backup, convém que os seguintes itens sejam levados em consideração, à exceção de um. Assinale-o.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
Assinale a opção que determina o dispositivo capaz de analisar as características do tráfego de rede de modo permitir ou negar o acesso a um recurso ou conjunto de recursos.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- CriptografiaConceitos e Fundamentos de Criptografia
- GestãoPolíticas de Segurança de Informação
Assinale a opção que retrata a hipótese adequada, com relação aos conceitos de prevenção e medidas de proteção e segurança.
Provas
Analisando as questões de política de backup e proteção das estações de trabalho, assinale a afirmação correta.
Provas
Para esse caso, esse utilitário deve estar de acordo com os critérios AAA de
Provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalTipos de Certificados Digitais
I. Certificados do tipo S são utilizados para garantir validade jurídica a um documento.
II. Certificados do tipo A3 podem ser armazenados em cartão inteligente, token ou na nuvem.
III. Certificados do tipo A são utilizados para garantir sigilo a uma transação.
Quais estão corretas?
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-GO
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
A primeira etapa da fase de análise de risco consiste na identificação de riscos, realizada para que se possam conhecer e determinar eventos que podem causar perdas, assim como a forma como esses eventos podem ocorrer.
Provas
Caderno Container