Foram encontradas 16.937 questões.
3536260
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
O funcionamento de um plano de Disaster Recovery
(DR) envolve diversas etapas críticas que devem ser
seguidas rigorosamente para garantir uma recuperação
eficaz. Assinale a alternativa que se refere à
tecnologia/técnica utilizada na recuperação de desastres,
descrita abaixo:
Replicam dados, arquivos ou até mesmo um banco de dados inteiro em um determinado momento. Podem ser usados para restaurar dados, desde que a cópia seja armazenada em um local não afetado pelo evento. Porém, pode ocorrer alguma perda de dados dependendo de quando a técnica foi criada/implantada.
Replicam dados, arquivos ou até mesmo um banco de dados inteiro em um determinado momento. Podem ser usados para restaurar dados, desde que a cópia seja armazenada em um local não afetado pelo evento. Porém, pode ocorrer alguma perda de dados dependendo de quando a técnica foi criada/implantada.
Provas
Questão presente nas seguintes provas
3535534
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A respeito das políticas de backup, essenciais para
garantir a segurança e a disponibilidade dos dados em
caso de falhas, perda ou ataques cibernéticos, bem
como, sobre os diversos tipos de backup, como
completo, incremental e diferencial, utilizados para
proteger informações críticas, reduzindo o impacto de
desastres, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
3535525
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasPhishing Scam
Analise as afirmativas abaixo sobre tipos de ataques em
redes de computadores:
I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.
Estão corretas as afirmativas:
I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.
Estão corretas as afirmativas:
Provas
Questão presente nas seguintes provas
3535387
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Na área da criptografia, SHA-1 é uma função de
dispersão criptográfica (ou função hash criptográfica)
projetada pela Agência de Segurança Nacional dos
Estados Unidos. Um valor de dispersão SHA-1 é
normalmente tratado como um número hexadecimal de:
Provas
Questão presente nas seguintes provas
3535382
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A segurança da web envolve proteger redes e sistemas
de computador contra danos ou roubo de software,
hardware ou dados. Ferramentas de fuzzing são usadas
para:
Provas
Questão presente nas seguintes provas
3535381
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- GestãoSGSI
As métricas de segurança são estabelecidas a partir de
análises quantitativas realizadas sobre dados
relacionados à segurança da informação coletados em
diversos departamentos da organização. Para mensurar
por quanto tempo as ameaças à segurança estão
passando despercebidas por sua organização, deve ser
utilizada a métrica:
Provas
Questão presente nas seguintes provas
3535379
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A NBR ISO/IEC 27005:2023 visa traçar ações para lidar
com os riscos de Segurança da Informação, além de realizar atividades de gerenciamento na área,
especificamente avaliação e tratamento de riscos. As
ações para tratamento de risco denominam-se
Respostas ao Risco. Contratar um seguro, é um exemplo
de:
Provas
Questão presente nas seguintes provas
3535364
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Considere as afirmativas abaixo:
I.A relação da segurança da informação com a integridade é basicamente a garantia de acesso aos dados sempre que necessário. Ou seja, é a possibilidade de os colaboradores e membros da organização acessarem os dados de maneira fluida, segura e eficiente.
II.Quando empresas lidam com dados, um dos seus grandes deveres é mantê-los intocados, de forma a preservar a sua originalidade e confiabilidade. Nesse contexto, garantir a disponibilidade é, pois, adotar todas as precauções necessárias para que a informação não seja modificada ou eliminada sem autorização.
III.A veracidade, no contexto da segurança da informação, nada mais é do que a garantia de que determinada informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem acesso.
São FALSAS as afirmativas:
I.A relação da segurança da informação com a integridade é basicamente a garantia de acesso aos dados sempre que necessário. Ou seja, é a possibilidade de os colaboradores e membros da organização acessarem os dados de maneira fluida, segura e eficiente.
II.Quando empresas lidam com dados, um dos seus grandes deveres é mantê-los intocados, de forma a preservar a sua originalidade e confiabilidade. Nesse contexto, garantir a disponibilidade é, pois, adotar todas as precauções necessárias para que a informação não seja modificada ou eliminada sem autorização.
III.A veracidade, no contexto da segurança da informação, nada mais é do que a garantia de que determinada informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem acesso.
São FALSAS as afirmativas:
Provas
Questão presente nas seguintes provas
3535360
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A NBR ISO/IEC 27002:2022 detalha os controles de
Segurança da Informação da NBR ISO/IEC 27001:2022,
fornecendo definição, propósito e um guia de como
implementá-los. A rotulagem das informações tem o
propósito de:
Provas
Questão presente nas seguintes provas
3535353
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Gerenciamento de logs se refere a todos os processos
envolvidos no tratamento de dados de log, incluindo a
geração, a agregação, o armazenamento, a análise, o
arquivamento e o descarte de logs. O gerenciamento de
logs sob o ponto de vista de um sistema envolve um
conjunto amplo de atividades. Algoritmos baseados no algoritmo de Lempel-Ziv-Welch, são responsáveis pela
seguinte atividade:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container