Foram encontradas 16.961 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
Julgue o próximo item, com relação à segurança da informação.
No plano de continuidade de negócios, o conjunto de cenários e soluções de contornos predefinidos faz parte do plano de contingência operacional.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
- GestãoGestão de Continuidade de NegóciosCiclo de Vida da Gestão de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
Julgue o próximo item, com relação à segurança da informação.
O plano de continuidade de negócios deve ser conduzido por uma equipe dedicada.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
Julgue o próximo item, com relação à segurança da informação.
A autenticidade de uma informação é garantida por meio de sua fonte, enquanto a confiabilidade é avaliada em relação ao seu conteúdo.
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Santo Antonio Platina-PR
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSniffing
( ) O objetivo de ataques do tipo DoS não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isso ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
( ) Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos, chamados de sniffers.
( ) Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
( ) Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social.
Assinale a alternativa que contém, de cima para baixo, a sequência CORRETA.
Provas
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Pref. Timóteo-MG
Complete corretamente as lacunas da frase.
A respeito dos algoritmos que fornecem segurança em redes de computadores, é correto afirmar que o DES e o RSA são, respectivamente, algoritmos ____________ de chaves ____________ e ____________.
A sequência que preenche corretamente as lacunas da frase é
Provas
Provas
A ISO/IEC 27001 e 27002 tem como os seus principais focos os requisitos e prática para a gestão da segurança da informação.
Provas
Sobre a ISO 27001:2005 e a ISO 27001:2013 é correto afirmar que
Provas
Assinale a alternativa que apresenta exemplos de protocolos de comunicação insegura:
Provas
Com relação às soluções de autenticação Web, analise as afirmativas a seguir.
I. JWT é um padrão definido mais recentemente que o SAML, sendo mais usado para API RESTful.
II. Os tokens usados no padrão SAML e JWT utilizam o formato JSON.
III. O auth2 é um protocolo de autorização que define como tokens serão transferidos, enquanto JWT apenas define o formato de um token.
Está correto o que se afirma em
Provas
Caderno Container