Foram encontradas 17.078 questões.
Francisco, Técnico de TI, pretende implementar uma técnica para lidar com a sobrecarga de memória, a qual permite que os programas possam ser executados mesmo quando estão apenas parcialmente na memória. Qual é o nome dessa técnica?
Provas
Dentro da implementação de uma iptable dentro de um firewall, como se denomina a tabela responsável pelo controle dos pacotes que passam pelo host, mas cuja origem ou destino não são o mesmo?
Provas
De acordo com a ISO 27001:2005, qual é o nome da propriedade que deve garantir que as informações não sejam disponibilizadas ou divulgadas a indivíduos, entidades elou processos não autorizados?
Provas
28 Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Na técnica de criptografia assimétrica, é utilizada apenas uma única chave para encriptar e decriptar a mensagem.
( ) O tipo de criptografia com funções hash não utiliza chave.
( ) Dentro da criptografia, uma chave é considerada privada se apenas o proprietário tem acesso à ela.
Provas
Silvana, Técnica de TI, conseguiu interceptar um software malicioso que substitui o número de uma ligação discada para outro número, tornando a ligação falsa e propícia à coleta de informações confidenciais pelos criminosos. Como é denominado esse tipo de ataque?
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ
Administrar ameaças digitais é uma prioridade crescente para todas as empresas, e os sistemas de defesa de redes privadas contra intrusos usam diversas técnicas para identificar e impedir violações e atividades de reconhecimento em um ecossistema privado. Nesse contexto, é utilizado um sistema de controle, que tem no firewall seu contraponto, funcionando da seguinte maneira: o administrador configura uma série de regras de análise de tráfego que rejeitem determinados pacotes. Quando uma requisição chega à sua infraestrutura, o sistema checa todas as regras possíveis em busca de um motivo para rejeitar aquele pacote. Na falta de uma regra de rejeição, o sistema permite aquele tráfego.
O sistema descrito é conhecido pela sigla:
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ
Entre os tipos de backup, um minimiza o risco da perda de dados, aliando os conceitos de economia e velocidade de outro tipo de backup, porém com uma diferença fundamental. Após realizar a primeira cópia completa, cada gravação desse tipo de backup compara o conteúdo a ser copiado com o último evento para gravar somente as alterações realizadas. Isso significa que uma maior quantidade de registros será gravada a cada novo backup desse tipo, pois o último fragmento sempre conterá todas as diferenças entre a cópia original e o volume atualizado. Esse processo é mais prático quando comparado a outros tipos, pois só exigirá a cópia inicial completa e o último fragmento diferencial para restauração do ambiente.
O esquema descrito é conhecido como backup
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ
De acordo com a Norma NBR/ISO 17799, um termo está relacionado aos riscos e é definido como o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a um custo aceitável.
Esse termo é denominado
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ
Entre os tipos de firewall,
I. utiliza as informações que trafegam na internet, para definir quando um pacote deve seguir em frente ou não. Essas informações carregam dados para indicar o caminho que o pacote deve seguir, como um endereço. Em síntese, este tipo de firewall baseia suas decisões no endereço IP do pacote e no número da porta.
II. protege uma rede filtrando mensagens na camada de aplicação. Em síntese, é um sistema de computador ou uma aplicação que age como um intermediário entre clientes e servidores, fazendo pedidos no lugar de clientes e devolvendo respostas no lugar do servidor.
Os tipos caracterizados em I e em II são conhecidos, respectivamente, como
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ
De acordo com a Norma NBR/ISO 17799, a segurança da informação é caracterizada pela preservação de alguns pilares de segurança, dos quais dois são descritos a seguir:
I. Refere-se à garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso.
II. Refere-se à salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
Os dois pilares descritos em I e II são conhecidos, respectivamente, como
Provas
Caderno Container