Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Piracicaba-SP
Em um servidor de arquivos, um arquivo A é alterado todos os dias e outro arquivo B não é alterado nunca. Um sistema de backup foi implementado nesse servidor por um técnico de informática para que, todos os domingos, um backup do tipo faça a cópia de segurança e para que, todos os demais dias da semana, um backup do tipo faça a cópia de segurança . Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Piracicaba-SP
O princípio da disponibilidade em segurança da informação refere-se à garantia de que os recursos de informação e sistemas de uma organização estejam disponíveis e acessíveis quando necessários
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Piracicaba-SP
Considere as seguintes regras de firewall aplicadas no Microsoft Windows Server 2022, em sua configuração original.
Regra 1: Permitir tráfego HTTP, usando a porta 80, de qualquer origem de IP.
Regra 2: Bloquear tráfego de entrada para uma determinada faixa de endereços IP.
Regra 3: Permitir tráfego de entrada FTP na porta 443 (HTTPS), apenas de um determinado endereço IP.
Assinale a alternativa que indica a ordem correta de regras de entrada.
Provas
Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
Provas
A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as chaves públicas utilizadas são garantidas por uma organização certificadora de confiança?
Provas
No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de:
Provas
É um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento. O trecho refere-se ao(à):
Provas
No contexto de segurança da informação, o que é um Cavalo de Troia?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
No contexto de segurança da informação, um malware é um(a):
Provas
Caderno Container