Foram encontradas 17.058 questões.
Dentre os vários códigos maliciosos existentes, aquele definido como “programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário” é chamado de:
Provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Nas rotinas de segurança de informação, temos três principais tipos de backups mais usados, cada qual com suas características. Quais são eles?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Segurança da Informação é definida, pelos órgãos de padronização mundial ISO e IEC, “como uma proteção das informações contra uma ampla gama de ameaças para assegurar a continuidade dos negócios, minimizar prejuízos e maximizar o retorno de investimentos e oportunidade comerciais”. Diante dessa definição, a proteção da informação é caracterizada pela chamada trilogia CID, ou seja,
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Foz Iguaçu-PR
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
Relacione a Coluna 1 à Coluna 2, associando o tipo de código malicioso (malware) com a respectiva definição.
Coluna 1
1. Adware.
2. Backdoor.
3. Ransomware.
4. RAT.
Coluna 2
( ) Torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário.
( ) Permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.
( ) Projetado especificamente para apresentar propagandas.
( ) Permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Foz Iguaçu-PR
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Segundo a norma NBR ISO/IEC 27002:2013, a segurança da informação é alcançada com a implementação de um conjunto adequado de controles. Qual das alternativas abaixo NÃO apresenta um desses controles?
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Guaratinguetá-SP
Um tipo de ataque a redes de computadores é conhecido como sequestro de sessão TCP (TCP session hijacking). Ele consiste em
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Guaratinguetá-SP
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
- Certificado DigitalTipos de Certificados Digitais
Um arquivo XML pode ser assinado digitalmente por meio de um certificado digital do tipo A1 ou A3. No contexto desse processo, assinale a alternativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Guaratinguetá-SP
A respeito de malwares do tipo keylogger, é correto afirmar que
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Guaratinguetá-SP
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Um servidor de arquivos de uma empresa sofreu um acidente físico, ocasionando a perda de todos os dados armazenados em seu disco rígido. A empresa efetuava backups dos arquivos em outras mídias periodicamente. Porém, devido a problemas organizacionais, só se conseguiu localizar os três últimos backups realizados, aqui nomeados como B1, B2 e B3. Esses backups são dos seguintes tipos e foram realizados nas seguintes datas:
Backup | Tipo | Data de Realização |
B1 | Incremental | 3 dias antes do acidente |
B2 | Diferencial | 2 dias antes do acidente |
B3 | Incremental | 1 dia antes do acidente |
Por hipótese, suponha que ocorreram inserções ou alterações diárias no conjunto de arquivos que era armazenado pelo servidor, ou seja, o conjunto dos arquivos cobertos pelo backup não era exatamente igual em dois dias consecutivos.
Sobre a possibilidade de restaurar todos os arquivos perdidos no servidor, com o conteúdo atualizado referente a 1 dia antes do acidente, assinale a alternativa correta, considerando os backups estritamente necessários para a restauração.
Provas
O risco à segurança da informação está associado ao potencial de ameaças explorarem vulnerabilidades de um ativo e, desse modo, causarem danos a uma organização.
Avalie as afirmações sobre ativos.
I - Podem incluir informações na forma de documentos, base de dados, contratos, documentação de sistemas, procedimentos, manuais, logs de sistemas, planos e guias.
II - Podem incluir programas de computador, tais como programas do sistema, programas do usuário e programas de desenvolvimento.
III - Podem incluir mídias como CD-ROMs, pen drives, HDs externos etc..
IV- Podem incluir pessoas, habilidades, experiência e coisas intangíveis.
Está correto apenas o que se afirma em
Provas
Caderno Container