Foram encontradas 16.913 questões.
( ) É um meio seguro, já que não sofre com falha do equipamento físico, aumentando a proteção das informações da empresa, reduzindo os riscos de violação. ( ) Um ponto positivo é a flexibilidade na compra de armazenamento, de forma escalonável. ( ) Há a possibilidade de acesso dos arquivos de qualquer lugar, por qualquer máquina. ( ) Um ponto vantajoso para esse método é a centralização da informação: por meio da automatização pode-se organizar os dados de forma que tudo que concerne à organização esteja alocado no mesmo lugar. ( ) A integridade da informação dos arquivos fica comprometida caso haja uma falha de hardware.
A sequência correta, de cima para baixo, é:
Provas
Segurança da informação é um conjunto de métodos adotados estrategicamente para gerenciar e prevenir os riscos de roubo, perdas e danos dos dados, sistemas, redes, servidores e dispositivos. O objetivo é detectar, documentar e, principalmente, combater as ameaças digitais e não digitais. Está relacionada à prática de impedir o acesso, uso, divulgação, interrupção, modificação, inspeção, gravação ou destruição de informações sem devida autorização. Tudo isso sem prejudicar a produtividade da organização. Esse feito só é amplamente alcançado por meio de um processo de gerenciamento de riscos em várias etapas que incluem alguns princípios fundamentais que regem a segurança da informação.
| Princípio | Definição |
| a. Autenticidade | 1( ) Impede a modificação não autorizada dos dados, aumenta o nível de confiabilidade do banco de dados e informações da empresa. |
| b. Confidencialidade | 2( ) Tem o objetivo de confirmar se a pessoa que está solicitando permissão de acesso é realmente quem ela diz ser. |
| c. Integridade | 3( ) O uso da tecnologia de informática e comunicação deve seguir as leis vigentes do local ou país. |
| d. Legalidade | 3( ) Significa que as informações podem ser acessadas e modificadas por qualquer pessoa autorizada por um dispositivo, rede e período de tempo apropriado. |
| e. Disponibilidade | 4( ) Garante que a informação somente seja acessada por pessoas autorizadas e também se refere à proteção da informação contra divulgação não permitida. |
Relacione cada um dos princípios com a sua respectiva definição e selecione a alternativa correta.
Provas
Dentre os vários tipos de backup, existe um que consiste em copiar todos os dados modificados desde o último backup efetuado, independente do tipo. Assinale a alternativa que indica esse tipo de backup:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Chapecó-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Várzea Grande-MT
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
Qual estratégia de backup copia todas as informações alteradas desde o último backup completo, independente de quando ou se o último backup diferencial foi feito?
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
A criptografia assimétrica permite que as partes envolvidas na comunicação segura façam a troca de uma chave simétrica.
Nessa operação, antes do envio da chave simétrica, o remetente deve assinar essa chave e, em seguida, criptografá- la com a chave
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- CriptografiaCriptografia AssimétricaChave Pública
A assinatura digital do signatário de um documento visa a possibilitar a verificação da integridade e da autenticidade desse documento. Para fazer essa verificação, é fundamental ter um certificado digital do signatário que seja emitido por uma Autoridade Certificadora confiável e que esteja válido.
O elemento presente no certificado digital do signatário que possibilita fazer a validação da sua assinatura digital é a chave
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Os códigos maliciosos são um grande risco para a segurança da informação, pois são responsáveis por perdas e danos irreparáveis. Existem, por exemplo, códigos maliciosos que, quando implantados com sucesso em um computador, visam a monitorar e a roubar informações sensíveis do usuário.
Um exemplo desse tipo de código malicioso é o
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
A segurança da informação implica os controles de integridade, autenticidade e sigilo. Para garantir o sigilo da informação, é necessário criptografar o seu texto plano para transformá-lo em texto cifrado.
Um exemplo de criptografia simétrica com cifragem de bloco é o
Provas
Provas
Caderno Container