Foram encontradas 16.961 questões.
Conforme a Norma NBR ISO/IEC n.º 27002, convém que a política de segurança da informação seja apoiada por políticas específicas do tema como, por exemplo, tópicos orientados aos usuários finais.
Nesses tópicos, se inclui
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
Em relação à segurança cibernética, julgue o próximo item.
As ações recomendadas para a resolução do problema durante a etapa de erradicação são a exclusão dos softwares maliciosos e backdoors descobertos, a alteração das credenciais de acesso aos sistemas e a aplicação de atualizações e correções nos sistemas afetados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.
Para a proteção de instalações onde existem informações confidenciais, é recomendável instalar controles contra visibilidade e audição das informações, como uma proteção eletromagnética.
Provas
A seguir são apresentadas algumas definições de tipos de softwares maliciosos, malwares, segundo Hintzbergen et al. (2018).
I - Pequeno programa de computador que propositalmente se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro e que não depende de um usuário para se espalhar.
II - A diferença mais notória com relação aos vírus e worms é que não podem se autorreplicar.
III - Mensagem que tenta convencer o leitor de sua veracidade e depois busca persuadi-lo a realizar uma determinada ação. Sua propagação depende de os leitores deliberadamente enviarem a mensagem para outras vítimas em potencial, que também podem fazer o mesmo.
IV - Programa que coleta informações no computador do usuário e as envia para outra parte, com o propósito de fazer dinheiro, sem propositalmente danificar o PC e/ou o software nele instalado, mas, sim, violar a privacidade.
V - Coleção de programas conectados a outros programas similares, via Internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.
Marque a alternativa FALSA .
Provas
O departamento de segurança da informação do TJDFT vinha percebendo que suas mensagens cifradas não eram computacionalmente seguras, por isso resolveram alterar o modo de operação do algoritmo utilizado para o modo counter (CTR).
Para melhorar os níveis de segurança no trâmite das mensagens, as características do CTR que devem ser selecionadas são:
Provas
Analise as assertivas abaixo quanto aos malwares.
I. Incluem técnicas de cavalo de tróia, vírus e worm.
II. Uma porta dos fundos permite que criminosos possam comandar uma máquina infectada remotamente.
III. Pode ser utilizado para encriptar os arquivos de um disco rígido.
IV. Um keylogger registra todas as teclas pressionadas pelo usuário, permitindo que o criminoso identifique credenciais de serviços do usuário.
V. Escrever programas genuínos e embutir códigos maliciosos é uma das definições de cavalo de tróia.
Estão corretas apenas as assertivas:
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS
Deve-se transmitir uma informação sobre um projeto a ser desenvolvido, para auxiliar no controle de uma determinada doença. Essa mensagem deverá ser criptografada, para garantir o sigilo e a confidencialidade da informação. A criptografia aplicada na transmissão dessa informação é assimétrica, ou seja, é fundamental o emprego de uma chave pública e de uma chave privada. Dessa forma, torna-se necessário um algoritmo assimétrico; assinale-o.
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS
Considere a NBR ISO/IEC 27.002/2013 referente à Tecnologia da Informação – Técnicas de Segurança – Código de prática para controles de segurança da informação, em tempos de significativa evidência de trabalho remoto. Sobre os dispositivos móveis e o trabalho remoto, tem-se como objetivo “garantir a segurança das informações no trabalho remoto e no uso de dispositivos móveis”. São políticas para uso de dispositivos móveis, considerando tal legislação, EXCETO:
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS
Devido à Lei Geral de Proteção de Dados (LGPD), a segurança da informação é considerada uma das maiores preocupações para as empresas brasileiras. O Brasil está entre os cinco países do mundo que mais sofrem ataques cibernéticos. Sendo assim, devido à grande convergência digital, as empresas precisam se preparar para se protegerem de invasões, sequestros de dados e acessos indevidos aos seus sistemas. Dentre os tipos de ataques cibernéticos, podemos citar o que criptografa dados, impedindo que sejam lidos e manipulados, em que criminosos exigem pagamentos para fornecer meios de desencriptá-los, sendo:
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS
Dados são processados e manipulados diariamente através de várias rotinas. Os sistemas de informação coletam, processam e armazenam dados variados de inúmeros tipos e segmentos. Considerando a importância das informações para empresas e pessoas, o backup torna-se essencial para garantir a segurança e a continuidade dos negócios; por isso, geralmente, faz parte de um plano de recuperação de desastres. Sobre os níveis de backup, analise as afirmativas a seguir.
I. Nível full: faz a cópia completa dos arquivos sem nenhuma exceção; é o mais demorado e o que ocupa mais espaço do dispositivo que armazena as cópias.
II. Nível diferencial: copia todos os arquivos que foram modificados desde o último backup completo; por isso, depende do backup full para realizar uma restauração completa.
III. Nível incremental: é realizado sempre que ocorre a primeira rotina de backup; por isso, tanto o full quanto o diferencial dependem da existência de pelo menos um backup incremental para serem executados.
Está correto o que se afirma apenas em
Provas
Caderno Container