Foram encontradas 17.078 questões.
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalMAC: Message Authentication Code
A utilização de HMAC (Hash Message Authentication Code) com chave simétrica sobre um conjunto de dados permite, no processo de transmissão desses dados, assegurar
Provas
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: Pref. Patrocínio-MG
O tipo de cópia de segurança (backup) escolhido para um sistema afeta diretamente o uso de recursos como armazenamento, tempo necessário, uso de rede, entre outros. Para um backup contínuo (CDP) é correto afirmar que:
Provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasSniffing
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.
( ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Segundo a norma NBR ISO/IEC 27002:2013, analise as informações abaixo:
• Avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de negócio da organização.
• Conjuntos particulares de princípios, objetivos e requisitos do negócio para o manuseio, processamento, armazenamento, comunicação e arquivo da informação, que uma organização tem que desenvolver para apoiar suas operações.
• Investigação de vida pregressa de colaboradores.
• Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural.
Quantas das fontes acima são fontes principais para identificação de requisitos de segurança da informação?
Provas
Suponha que uma equipe de segurança de TI está analisando um incidente de segurança e deseja ver o tráfego de rede que foi capturado durante o incidente.
Qual ferramenta eles poderiam usar para analisar os dados capturados?
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Imagine que você é o chefe de segurança da informação de um grande sistema público de educação, com várias unidades e instituições de ensino espalhadas por um estado. Com o aumento do ensino à distância e do uso da tecnologia na educação, o sistema tem experimentado um número crescente de ataques cibernéticos, o que tem levantado preocupações sobre a necessidade de melhorar as medidas de segurança da informação. Você foi encarregado de desenvolver e implementar uma estratégia para fortalecer as defesas da rede e prevenir futuros ataques. Nesse contexto, as considerações incluem a variedade de tecnologias e níveis de competência em TI em diferentes escolas, a importância da privacidade e segurança dos dados dos alunos e a complexidade dos possíveis ataques.
Considerando esses fatores, qual das seguintes abordagens seria a mais adequada para garantir a segurança da informação em todo o sistema educacional?
Provas
Em uma instituição de ensino, a equipe de TI foi encarregada de desenvolver um sistema de gerenciamento de registros estudantis. Eles decidiram usar a linguagem SQL para manipular o banco de dados.
No entanto, eles estão preocupados com a possibilidade de injeção SQL, um ataque comum que explora vulnerabilidades na entrada de dados.
Qual das seguintes estratégias seria eficaz na prevenção de ataques de injeção SQL?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
Considerando um órgão que deseja autenticar e garantir a integridade dos documentos digitais, qual técnica ela pode usar para atingir esses objetivos?
Provas
No contexto da segurança da informação, suponha que um órgão está desenvolvendo um novo sistema de votação eletrônica. O sistema precisa garantir a integridade dos dados, para que os votos uma vez registrados não possam ser alterados.
Que propriedade da segurança da informação é mais relevante neste caso?
Provas
Caderno Container