Foram encontradas 16.937 questões.
Sobre pragas virtuais. "Um tipo de malware que é autossuficiente, ou seja, não precisa de hospedeiro ou arquivo. Assim, não dependem de um usuário para ativá-los, podem se replicar e se propagar, automaticamente, sem nenhuma ativação humana. Isso permite que eles se espalhem muito, rapidamente, geralmente, em uma rede local, podendo alcançar um ritmo de propagação exponencial."
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Horizontina-RS
Segundo a ISO 27005 - Gestão de riscos em TI, sobre os critérios para a aceitação do risco, convém que os seguintes tópicos, entre outros, sejam considerados durante o desenvolvimento, como:
I. Critérios para a aceitação do risco podem incluir mais de um limite, representando um nível desejável de risco; porém, precauções podem ser tomadas por gestores seniores para aceitar riscos acima desse nível, desde que sob circunstâncias definidas.
II. Critérios para a aceitação do risco podem ser expressos como a razão entre o lucro estimado e o risco estimado.
III. Diferentes critérios para a aceitação do risco podem ser aplicados a diferentes classes de risco, por exemplo: riscos que podem resultar em não conformidade com regulamentações ou leis podem não ser aceitos, enquanto riscos de alto impacto poderão ser aceitos se isso for especificado como um requisito contratual.
Está(ão) CORRETO(S):
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Horizontina-RS
Conforme STALLINGS e BROWN, considerando os tipos de autenticação possíveis, um sistema de autenticação biométrica tenta autenticar um indivíduo com base em suas características físicas únicas. Isso inclui características como:
I. Impressão digital.
II. Geometria da mão.
III. Smart Cards.
Está(ão) CORRETO(S):
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Provas
A tradução de IDS (Intrusion Detection System) e de IPS (Intrusion Prevention System) é, respectivamente, Sistema de Detecção de Intrusão e Sistema de Prevenção de Intrusão. Sobre esses sistemas, analise as afirmativas a seguir:
I - Os sistemas de IDS analisam os registros de acesso à internet, procuram falhas que possam indicar uma invasão à rede e sinalizam isso para que o administrador da rede possa agir ou entender o que está acontecendo.
II - O IPS se restringe a detectar tentativas de intrusão, registrá-las e enviá-las ao administrador da rede.
III - O IDS opera “inline” na rede, adotando medidas adicionais para bloquear as intrusões em tempo real.
IV - Os sistemas IDS e IPS necessitam de uma base de dados de assinaturas conhecidas para realizar a comparação com possíveis ataques.
Estão CORRETAS as afirmativas:
Provas
A ABNT ISO/IEC 27001 auxilia as empresas na implantação de um Sistema de Gestão da Segurança da Informação (SGSI). Por ser orientada ao negócio, não apenas à tecnologia, esta norma provê orientações para criação dos processos e qualificação das pessoas que utilizam as tecnologias responsáveis por permitir às empresas alcançarem suas metas socioeconômicas. A esse respeito, é correto afirmar que o objetivo geral dessa norma afirma que ela
Provas
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de InformaçãoCiclo PDCA em Segurança da Informação
- GestãoSGSIISO 27001
A organização empresarial deve trabalhar bem o sistema de gestão de segurança da informação.
É correto afirmar que analisar criticamente as análises de riscos a intervalos planejados e analisar criticamente os riscos residuais e os níveis de riscos aceitáveis identificados levam em consideração mudanças relativas à/a
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Continuidade de Negócios
- Segurança Física
Apesar de muitas organizações ainda pensarem em segurança informática como simples antivírus ou gestão de logins, a segurança da informação nos dias de hoje é algo muito mais complexo, que abrange muitos aspectos.
A esse respeito avalie os aspectos relativos à segurança da informação.
I. Agir na segurança física e lógica de todos os recursos existentes dentro da organização.
II. Eliminar equipamentos, sejam eles computadores, servidores, equipamentos de rede ou meramente dados.
III. Pensar na prevenção de falhas, quer criando redundância dos sistemas, quer através de sistemas que facilitem a recuperação após as falhas.
IV. Considerar a importância da segurança informática da mesma forma da segurança de outros bens como documentos, dinheiro etc.
Está correto apenas o que se afirma em
Provas
Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
Provas
De acordo com a Segurança da Informação, são considerados modelos de ataque:
Provas
Caderno Container