Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Guaraniaçu-PR
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Guaraniaçu-PR
Provas
Quanto aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua última versão, e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.
Existem códigos maliciosos que são inseridos nos softwares legítimos. Um exemplo desses códigos é a logic bomb, a qual é ativada quando condições específicas são atendidas, como a abertura de um determinado arquivo.
Provas
Quanto aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua última versão, e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.
O backdoor permite que atacantes acessem o sistema remotamente, executem comandos e roubem informações sem o conhecimento do usuário.
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Louveira-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: Itame
Orgão: Pref. Mozarlândia-GO
Provas
Com base na descrição acima e considerando os conceitos de segurança e criptografia, analise as seguintes afirmações:
I. Se um par de chaves é criado durante a instalação do aplicativo e a chave pública do usuário é armazenada no servidor, é possível verificar a autenticidade de uma mensagem recebida utilizando a chave pública do remetente disponível no servidor.
II. A utilização de um vetor de inicialização (IV) variável para criar chaves criptográficas diferentes para cada mensagem enviada contribui para ocultar padrões nos dados e dificulta a realização de ataques de repetição.
III. O uso do algoritmo AES nas comunicações entre dois usuários implica o emprego de criptografia simétrica, onde um par de chaves é utilizado: uma para encriptar a mensagem e outra para decriptála.
IV. A presença do algoritmo SHA-256 no protocolo de comunicação entre cliente e servidor sugere que há verificação da integridade das mensagens, permitindo a detecção de alterações ao comparar os valores de hash da mensagem enviada e recebida.
É correto apenas o que se afirma em
Provas
Com relação à segurança em sistemas de computação, considere as seguintes afirmações:
I. A criptografia é uma ferramenta que protege os dados, tornando-os inacessíveis e incompreensíveis para usuários não autorizados, mas não identifica vulnerabilidades.
II. A auditoria de segurança consiste em verificar as identidades de usuários ou sistemas, assegurando que apenas entidades confiáveis possam acessar determinados recursos.
III. O controle de acesso envolve a definição e o gerenciamento das permissões de usuários e sistemas, estabelecendo quem pode acessar e operar em determinados recursos.
IV. A detecção e a prevenção de intrusões são métodos usados para identificar e mitigar atividades maliciosas em um sistema, prevenindo possíveis ataques.
É correto somente o que se afirma em
Provas
I. A norma ISO/IEC 27001 estabelece os requisitos para a implementação e certificação de um Sistema de Gestão de Segurança da Informação (SGSI), enquanto a ISO/IEC 17799 (atualmente ISO/IEC 27002) fornece um guia de boas práticas para controles de segurança.
II. A análise de vulnerabilidade envolve a identificação de fraquezas tanto externas quanto internas a um sistema, visando corrigir essas falhas e assegurar a conformidade com as políticas de segurança.
III. O Plano de Continuidade de Negócios (PCN) é opcional e aplica-se apenas a empresas que lidam com informações extremamente sensíveis, como instituições financeiras.
IV. A classificação de informações é uma prática recomendada para categorizar dados de acordo com sua sensibilidade, determinando regras específicas para o acesso e proteção dessas informações.
É correto o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Provas
Caderno Container