Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Mafra-SC
A instalação e configuração de softwares de segurança, como antivírus e firewalls, são passos essenciais para proteger sistemas contra ameaças cibernéticas.
Considerando as melhores práticas para instalação e configuração de softwares de segurança em um ambiente corporativo, é correto afirmar:
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Mafra-SC
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
No contexto da segurança da informação e continuidade dos negócios, a realização de backups regulares é essencial para proteger os dados contra perda acidental ou falhas do sistema.
Assinale a alternativa correta quanto as práticas recomendadas para a realização de backup.
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Mafra-SC
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
- Ataques e Golpes e AmeaçasPhishing Scam
As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais.
Considerando os diversos tipos de ameaças que podem comprometer um computador, assinale a alternativa que descreve corretamente uma dessas ameaças.
Provas
Sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS) são utilizados para identificar e, se possível, prevenir ataques em redes de computadores. De modo geral, os sistemas IDS podem ser classificados em quais categorias?
Provas
No contexto de segurança da informação, um Firewall é uma ferramenta essencial que atua na proteção de uma máquina contra acessos e tráfego indesejados. Considerando que no Kernel do Linux 2.4 foi introduzido o Firewall iptables e que neste contexto tabelas são os locais usados para armazenar os chains e conjuntos de regras com uma determinada característica em comum, a sintaxe “iptables [-t tabela] -L [chain] [opções]” pode ser utilizada para listar as regras criadas. Com base na sintaxe apresentada, caso o usuário não especifique a tabela a ser considerada no momento da execução do comando, qual tabela será usada por padrão?
Provas
O acesso a informações através da internet tem se tornado não seguro devido a ataques, em que criminosos fazem a interceptação da comunicação entre computadores, buscando roubar informações que trafegam pela rede.
Uma das formas de mitigar, ou de eliminar essa interceptação de dados, é utilizar o protocolo de redes do modelo TCP/IP, chamado HTTPS (Hypertext Transfer Protocol Secure), que assegura que todo o tráfego de informações entre um cliente e um servidor sejam criptografado.
Sobre o protocolo HTTPS, assinale a alternativa correta sobre qual o número da porta padrão deste protocolo no modelo TCP/IP.
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Boot
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Macro
Provas
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Hash
- CriptografiaCriptografia Simétrica
A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente.
(1) Criptografia Simétrica.
(2) Criptografia Assimétrica.
(3) Criptografia de Hash.
( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave.
( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo.
( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Leopoldina-ES
Criptografia é a técnica de transformar informações legíveis em um formato codificado para que apenas pessoas autorizadas possam acessar. Sobre a criptografia simétrica, assinalar a alternativa CORRETA.
Provas
Caderno Container