Foram encontradas 17.058 questões.
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: UNICENTRO
Sobre recursos de segurança no desenvolvimento de sistemas, analise as assertivas a seguir
I) Framework de segurança de autenticação e autorização.
II) Esquema de autenticação HTTP que envolve tokens de segurança.
II) Pequeno arquivo de computador capaz de notificar atividades prévias do usuário que visita determinado site na Internet.
Assinale a alternativa CORRETA. As assertivas I, II e III referem-se, respectivamente a:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Mutum-MG
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- CriptografiaConceitos e Fundamentos de Criptografia
- Segurança Lógica
“Segurança física é a forma de proteger equipamentos e informações contra usuários que não possuem autorização para acessá-los. Enquanto segurança lógica é um conjunto de recursos executados para proteger o sistema, dados e programas contra tentativas de acessos de pessoas ou programas desconhecidos.” (Fonte: https://neteagle.com.br/seguranca-fisica-e-seguranca-logica/).
Assinale a opção que apresenta apenas recursos de segurança lógica:
Provas
Disciplina: TI - Segurança da Informação
Banca: LJ Assessoria
Orgão: Pref. Dom Eliseu-PA
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasPhishing Scam
Provas
Disciplina: TI - Segurança da Informação
Banca: LJ Assessoria
Orgão: Pref. Dom Eliseu-PA
Provas
Considere o cenário hipotético a seguir.
Uma importante empresa de comércio eletrônico enfrentou recentemente um ataque que resultou na exposição de informações pessoais e financeiras de milhares de seus clientes. O ataque começou com o envio de e-mails falsificados, que se passavam pela empresa, solicitando que os destinatários fornecessem informações de pagamento e senhas de contas. Muitos clientes desavisados responderam aos e-mails, acreditando que eram legítimos devido ao falso remetente. A empresa de e-commerce detectou o ataque após várias queixas de clientes e alertas de segurança internos. Aos seus clientes, a empresa recomendou sempre verificar a autenticidade de um e-mail e nunca fornecer informações pessoais ou financeiras em resposta a solicitações não requisitadas por este meio de comunicação.
Assinale a alternativa que descreve corretamente o ataque sofrido pela empresa.
Provas
Provas
Acerca do GDPR (General Data Protection Regulation), julgue o item a seguir.
Para o tratamento efetuado para fins jornalísticos ou para fins de expressão acadêmica, artística ou literária, os Estados-membros podem estabelecer isenções ou derrogações se tais ações forem necessárias para conciliar o direito à proteção de dados pessoais com a liberdade de expressão e informação.
Provas
Com base na segurança da informação, julgue o próximo item, a respeito de gerenciamento de resposta a incidente.
De acordo com o NIST SP 800-61, duas das ações que são tomadas na etapa postpincident activity são: a identificação de controles que detectaram o incidente; e o levantamento de métricas e KPI’s.
Provas
Selecione a alternativa que mostra um algoritmo usado para a geração de certificados digitais, desenvolvido pelo NIST, normalmente gerados usando criptografia assimétrica.
Provas
Com a popularização do uso das redes sociais, é cada vez mais comum a proliferação de programas maliciosos (vírus) capazes de burlar a privacidade das redes sociais e executar ações indesejadas. Exemplos de tais ações são: envio de mensagens, realização de curtidas involuntárias ou até mesmo a captura dos dados de acesso na rede social (login e senha). Os vírus de computador com comportamento semelhante ao descrito no enunciado da questão, especializados em burlar a privacidade das redes sociais, são conhecidos como sendo do tipo
Provas
Caderno Container