Foram encontradas 17.064 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
No que se refere a mecanismos e técnicas de controle de acesso, julgue os seguintes itens.
No contexto da segurança da informação, o controle de acesso restringe-se aos processos de autenticação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Com relação às características intrínsecas ao princípio da integridade, julgue os itens a seguir.
Para ser considerado íntegro, determinado conjunto de dados não pode ser alterado sem a devida autorização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Com relação às características intrínsecas ao princípio da integridade, julgue os itens a seguir.
A assinatura digital de determinado documento digital permite a verificação da integridade dos dados desse documento.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue os itens subsequentes.
Os requisitos estabelecidos na norma em questão são específicos e restritos a organizações do tipo, tamanho ou natureza multinacional.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue os itens subsequentes.
A norma em questão estabelece que a privacidade é parte fundamental da confidencialidade dos dados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
- GestãoGestão de Incidentes de Segurança
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosTratamento de Riscos
No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue os próximos itens.
O tratamento de risco e a resposta a incidentes de segurança devem ser considerados em uma organização mediante análise de riscos e adoção de procedimentos próprios de acordo com as necessidades da organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoPolíticas de Segurança de Informação
Acerca de políticas de segurança da informação, julgue os itens seguintes.
Um dos objetivos de uma POSIN é assegurar a disponibilidade e a integridade dos dados de uma organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoPolíticas de Segurança de Informação
Acerca de políticas de segurança da informação, julgue os itens seguintes.
A autenticidade dos dados não faz parte dos princípios norteadores de uma POSIN porque a integridade já tem essa atribuição.
Provas
- Conceitos BásicosHardening
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Serviços mal configurados podem ser utilizados em ataques distribuídos de negação de serviços (DDoS) por amplificação.
Avalie se, nesse caso, as seguintes ações podem ser implementadas contra ataques de amplificação.
I. Correção das configurações de Servidores DNS recursivos abertos, pois eles aceitam consultas recursivas de modo indiscriminado, de qualquer rede da Internet, na porta 53, utilizando protocolo UTP.
II. Correção das configurações de Serviço NetBIOS (137/UDP) desabilitando o recurso chamado NetBIOS sobre TCP/IP (ou NetBIOS over TCP/IP) se ele for desnecessário aos usuários da rede, ou se for imprescindível que se estabeleça limite de acesso a esse serviço apenas para usuários da rede.
III. Correção das configurações de Serviço SSDP (Simple Service Discovery Protocol), pois o atacante pode enviar uma requisição forjando o MAC ADRESS da vítima e o servidor com SSDP/UPnP retorna uma resposta exagerada.
Está correto o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. São Paulo-SP
Os ataques cibernéticos visam a causar danos ou obter o controle ou o acesso a documentos e sistemas importantes em uma rede de computadores pessoais ou comerciais.
Um tipo de ataque cibernético que é um tipo de software malintencionado, ou malware, cujo uso ameaça uma vítima destruindo ou bloqueando o acesso a dados críticos ou sistemas até que um resgate seja pago é o
Provas
Caderno Container