Foram encontradas 17.058 questões.
Com relação aos conceitos associados à Segurança da Informação temos os rootkits.
Eles podem trabalhar no(s) nível(is) do
Provas
Avalie as afirmações sobre os Sistemas de Detecção de Intrusão (Intrusion Detection Systems – IDS).
I - IDS usam a avaliação da vulnerabilidade (por vezes referida como rootkit).
II - IDS não são indicados para proteção de ataques de negação de serviço (Denial-of-Service).
III - IDS devem monitorar o tráfego da rede e a atividade das máquinas.
IV - Um Sistema de Detecção de Intrusão reúne e analisa informações de várias áreas de um computador ou de uma rede para identificar possíveis violações de segurança, o que inclui tanto intrusões (ataques de fora da organização), quanto mau uso (ataques de dentro da organização).
Está correto apenas o que se afirma em
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre a Segurança da Informação.
( ) Uma medida de segurança corretiva é uma medida de recuperação.
( ) Uma medida de segurança física pode estar relacionada ao controle do acesso físico a salas.
( ) Uma medida de segurança lógica pode controlar o acesso a softwares e informações.
( ) Uma medida de segurança repressiva destina-se a minimizar as consequências de uma interrupção.
De acordo com as afirmações, a sequência correta é
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
Dentro do contexto de segurança de sistemas, um procedimento é realizado periodicamente e avalia toda a infraestrutura interna da empresa. Entre seus objetivos estão o gerenciamento do risco operacional, a proteção dos ativos da organização, a segurança e integridade na autenticidade dos dados e o atendimento eficaz e eficiente dos objetivos da instituição. Ela engloba a avaliação dos processos, operações, sistemas e atividades gerenciais da organização, verificando se a realização das funções rotineiras está em conformidade com os objetivos, políticas institucionais, legislação, normas e padrões exigidos. O procedimento citado refere-se à
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Para que uma política de segurança se torne apropriada e efetiva, ela deve ter a aceitação e o suporte de todos os níveis de empregados dentro da organização. É especialmente importante que a gerência corporativa suporte de forma completa o processo da política de segurança, caso contrário, haverá pouca chance dela ter o impacto desejado. Nesse sentido, é correto afirmar que o principal propósito de uma política de segurança é
Provas
Um mecanismo de verificação de integridade do sistema conta com um algoritmo para a produção de uma chave única que atua como a assinatura dos arquivos em seu estado íntegro e autêntico. Essa assinatura é chamada de
Provas
Um cracker planejou um ataque do tipo DDoS contra determinado servidor. Para isso, utilizou um computador para invadir diversas máquinas geograficamente dispersas e infectá-las com um malware. A infraestrutura formada por todas essas máquinas atacantes denomina-se
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalICP-Brasil
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
(1) Completo (2) Incremental (3) Diferencial (4) Local
( ) Copia todos os dados presentes em um servidor para outro local.
( ) Copia de uma origem para um dispositivo físico como um HD externo.
( ) Faz cópia de segurança dos dados que foram alterados desde a última operação de backup.
( ) Copia todos os dados alterados desde o backup completo anterior.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Provas
Caderno Container