Foram encontradas 16.937 questões.
As técnicas de controles de acesso lógico visam proteger o acesso a sistemas de computação, redes e dados digitais, sendo essenciais para garantir que apenas usuários autorizados possam acessar informações e recursos. Considerando isso, assinale a alternativa que apresenta a técnica de autenticação de controle de acesso lógico que utiliza características físicas ou comportamentais únicas de um indivíduo para verificar sua identidade.
Provas
A Segurança da Informação é essencial para proteger sistemas e dados contra acessos não autorizados, danos, modificações e interrupções. Ela cobre uma ampla gama de componentes, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e o ambiente físico. Considerando isso, assinale a alternativa que apresenta o tipo de ataque a redes de computadores caracterizado pela falsificação de identidade para enganar sistemas e usuários.
Provas
Você, como analista de informática da Sanepar, está desenvolvendo um sistema que gerencia o acesso a dados confidenciais, como consumo de água dos clientes. Para garantir que apenas usuários autorizados acessem esses dados, você precisa utilizar um padrão de projeto estrutural que controle esse acesso.
Diante dessa incumbência, qual padrão de projeto estrutural você deve usar para agir como um substituto ou representante dos objetos reais, garantindo o controle de acesso?
Provas
A norma NBR ISO/IEC 27002:2022 estabelece diretrizes e práticas recomendadas para a implementação de controles de segurança da informação. Essa norma abrange diversas áreas, como gestão de riscos, controle de acesso, segurança física e desenvolvimento e manutenção de sistemas. Dentro desse contexto, “Logging” é um conceito importante, o qual é descrito corretamente, de acordo com a referida norma, como
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Desenvolve-SP
Um tipo de ataque cibernético é caracterizado pelo aparecimento de mensagens pop-up no computador do usuário que, de maneira falsa, alertam que o sistema está infectado por alguma ameaça. Essas mensagens buscam convencer o usuário a baixar um programa do tipo antivírus, também falso, que supostamente corrige o problema. Esse programa, na verdade, é um malware que pode trazer mais danos.
Esse tipo de ataque é conhecido como
Provas
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. São Luís Quitunde-AL
Código Malicioso é o termo genérico usado para se referir a programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel. Assinale a alternativa que se refere ao malware que geralmente, ele roda como cliente servidor, sendo que o que é instalado na máquina do usuário é um servidor, enquanto que o atacante usa um cliente para fazer requisições a ele:
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Belmonte-SC
A criptografia RSA (Rivest-Shamir-Adleman) é um sistema de criptografia de chave pública que usa duas chaves diferentes para criptografar e descriptografar dados. Assinale a alternativa que contém um conceito matemático chave utilizado na criptografia RSA.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Belmonte-SC
Avalie as proposições com relação às ferramentas e técnicas de proteção usadas para garantir a segurança em sistemas computacionais:
I.Os firewalls funcionam bloqueando ou permitindo o tráfego de dados com base em um conjunto de regras predefinidas, sendo responsáveis por impedir ataques de vírus diretamente no sistema operacional.
II.Os antivírus identificam e removem arquivos maliciosos, como vírus, cavalos de troia e malwares, utilizando assinaturas de ameaças conhecidas, além de técnicas heurísticas para identificar comportamentos suspeitos.
III.A criptografia é uma técnica de segurança que protege os dados ao transformá-los em um formato ilegível para quem não possui a chave de decodificação, sendo utilizada principalmente para proteger senhas e informações sigilosas em trânsito e armazenamento.
Assinale a alternativa CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Capão Alto-SC
Com relação a questão da acessibilidade e segurança, marque a opção que descreve de forma CORRETA o propósito da criptografia de dados.
Provas
A criptografia de dados tem como objetivo principal
Provas
Caderno Container