Foram encontradas 16.937 questões.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
A forma de ataque slowloris envia requisições HTTP que tentam monopolizar os threads de tratamento de requisição disponíveis no servidor web; essas requisições, por nunca serem concluídas e, assim, consumirem toda a capacidade de conexão, obstruem o acesso a usuários legítimos.
Provas
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
Um plano de continuidade de negócio tem o objetivo de lidar com um desastre e seus desdobramentos logo após a sua ocorrência e será executado ainda durante o modo de emergência iniciado com o desastre, com o objetivo de restabelecer imediatamente a operação normal dos sistemas críticos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF
Com base na norma ISO/IEC 27001, julgue o item seguinte.
O processo de avaliação de riscos deve ser aplicado para identificar riscos da gestão de configuração e de problemas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
A instalação de um software capaz de identificar e alertar uma intrusão em uma estação de trabalho é considerada uma solução de prevenção a intrusão, mesmo que esse software não consiga efetivamente impedir ou bloquear a ação maliciosa.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
Quanto a criptografia e certificação digital, julgue o item que se segue.
No processamento de grandes volumes de dados, as chaves assimétricas são uma opção mais rápida que as simétricas para garantir a confidencialidade dos dados.
Provas
Os vírus de computador que não podem ser reparados pelos softwares de antivírus são armazenados em uma pasta especial denominada
Provas
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Para aumentar a segurança da rede de computadores da SANESUL- MS, o técnico de informática propôs uma solução simples: exigir de um usuário a confirmação da impressão digital e, em seguida, a digitação de uma senha, o que evitaria o acesso indevido à rede, no caso de vazamento da senha.
Assim, é correto afirmar que esse tipo de autenticação na rede é denominado
Provas
Variante da autenticação básica que encripta as senhas antes de transmití-las pela rede.
O enunciado refere-se à autenticação
Provas
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
O backup é um procedimento que somente pode ser realizado, localmente, em uma empresa. Arquivos de backup não podem ser gerados remotamente nem podem ser transferidos para servidores externos à empresa.
Provas
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
O rootkit é um exemplo de vírus irremovível.
Provas
Caderno Container