Foram encontradas 17.058 questões.
Uma categoria de ameaças à segurança na nuvem é referida, de modo geral, como “questões de tecnologia compartilhada” pela Cloud Security Alliance. Assinale a alternativa que descreve esse tipo de ameaça.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaConceitos e Fundamentos de Criptografia
- Segurança LógicaFerramentas Antimalware
Provas
I. A criptografia é um método de proteção de informações e comunicações por meio do uso de códigos, de modo que somente aqueles a quem se destinam as informações possam lê-las e processálas. II. Na ciência da computação, a criptografia se refere a informações seguras e técnicas de comunicação derivadas de conceitos matemáticos e um conjunto de cálculos baseados em regras chamados algoritmos, para transformar mensagens de maneiras difíceis de decifrar. III. Algoritmos determinísticos são usados para geração de chaves criptográficas, assinatura digital, verificação para proteger a privacidade dos dados, navegação na Internet e comunicações confidenciais, como transações com cartão de crédito e e-mail.
Provas
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Backup e RecuperaçãoPolíticas de Backup
- GestãoPolíticas de Segurança de Informação
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Fonte: Mecanismos de Segurança.Governo Federal, Ministério da Educação. FUNDAJ, 2022.
A política de segurança pode ter outras políticas envolvidas. A partir do texto em tela, indique as políticas correspondentes.
I. Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. II. Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. III. Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. IV. Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. V. Também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
Provas
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaSegurança na Internet
- Segurança LógicaSegurança de Endpoints
I. Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. O usuário pode então decidir se quer acessá-la mesmo assim ou navegar para outra página. II. Já vem integrado à maioria dos navegadores Web e permite que você controle a exibição de janelas de pop-up. Você pode optar por bloquear, liberar totalmente ou permitir apenas para sites específicos. III. Filtros, como o NoScript, permitem que você controle a execução de códigos Java e JavaScript. Você pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente. IV. Filtros, como o Adblock, permitem o bloqueio de sites conhecidos por apresentarem propagandas. V. Complementos, como o WOT (Web of Trust), permitem determinar a reputação dos sites que você acessa. Por meio de um esquema de cores, ele indica a reputação do site, como: verde escuro (excelente), verde claro (boa), amarelo (insatisfatória), vermelho claro (má) e vermelho escuro (péssima).
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Francisco Morato-SP
O antivírus Kasperky comercializado no Brasil, tendo como base o ano de 2022, possibilita a remoção de vírus do PC, sendo comercializado nos Planos Essential, Advanced e Premium.
A esse respeito, é correto afirmar que essa remoção do vírus e o correspondente reparo do PC ocorre
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Francisco Morato-SP
Softwares maliciosos do tipo adware são caracterizados por
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Francisco Morato-SP
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia de Curva Elíptica (ECC)
Assinale a alternativa correta a respeito de criptografia de chave pública.
Provas
A negação de serviço é uma forma de ataque contra a disponibilidade de algum serviço como, por exemplo, quando ocorrem quedas de sites, devido a um ataque, quando diversas conexões são feitas, simultaneamente, e a quantidade de solicitações excede à capacidade de resposta do sistema, causando sua interrupção. Há ataques de Negação de Serviço (Denial of Service – DoS) e Negação de Serviço Distribuído (Distributed Denial of Service – DDoS). Um desses tipos de ataque objetiva elevar drasticamente a capacidade de conexão de rede, até a organização visada; assinale- o.
Provas
Um componente fundamental em um sistema corporativo é o Sistema de Detecção de Intrusão (IDS – Intrusion Detecions System), pois tem a capacidade de detectar inúmeros ataques; dessa forma, auxilia na proteção do ambiente, sendo sua localização um dos pontos que devem ser muito bem analisados. Um IDS possui diversas funções integradas, que são capazes de tratar atividades suspeitas. São consideradas funções do IDS, EXCETO:
Provas
Caderno Container