Foram encontradas 16.961 questões.
Considerando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho contra diversas ameaças, ela irá revisar e implementar as melhores práticas de segurança.
Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A Empresa de Pesquisa Energética (EPE) está fortalecendo suas políticas de segurança da informação para proteger dados sensíveis e garantir a integridade e a disponibilidade dos sistemas. Considerando a importância da segurança da informação, a EPE irá revisar e reforçar suas políticas de segurança. Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir
Provas
O protocolo IPSEC (Internet Protocol Security) é amplamente utilizado para proteger comunicações IP com autenticação e criptografia.
O protocolo IPSEC pode operar em dois modos principais: modo transporte e modo túnel. Compreender a diferença entre esses modos é crucial para a implementação eficaz de segurança nas comunicações.
Nesse sentido, assinale a opção que apresenta a principal diferença entre eles.
Provas
Malwares são programas de computador maliciosos projetados para infiltrar-se em sistemas e causar danos, roubar informações ou obter acesso não autorizado. Em relação a esse tema, preencha as lacunas e assinale a alternativa correta.
O _________________ é um programa malicioso que se anexa a um arquivo legítimo e se espalha quando esse arquivo é executado. Ele geralmente requer interação do usuário para se propagar, como abrir um anexo de e-mail ou executar um arquivo baixado da internet. Já, o_________________ é um tipo de malware autônomo que se replica e se espalha automaticamente pela rede, explorando vulnerabilidades em sistemas conectados. Pode se espalhar sem a necessidade de interação do usuário, infectando dispositivos e redes sem o conhecimento do usuário.
Provas
Como técnico ambiental da ADEMA, você utiliza computadores para elaborar relatórios e acompanhar suas atividades. A fim de proteger as informações sensíveis manipuladas, seu supervisor lhe recomenda a instalação de um antivírus. Diante dessa situação, assinale a alternativa que apresenta dois softwares antivírus que poderiam ser utilizados nesse cenário.
Provas
A manipulação de informações em ciência de dados é fundamental para o uso de algoritmos de aprendizado de máquinas. Assinale a alternativa que descreve o objetivo do seguinte código em Python.
import hashlib
email ='john.smith@dagster.com'
hashed_email = hashlib.sha256(email.encode( )).hexdigest( )
print(hasged_email)
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Monte Alto-SP
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- CriptografiaCriptografia de Hash
Uma prática comum no armazenamento de senhas de usuários em bancos de dados é a adição de um salt na senha. O conjunto senha + salt é então utilizado como entrada para uma função de hash criptográfica. Em vez de se armazenar a senha original, armazena-se o hash resultante desse processo. A respeito dessa prática, assinale a alternativa correta.
Provas
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Luiz Alves-SC
- Conceitos BásicosFundamentos de Segurança da Informação
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança de Endpoints
O que é um procedimento comum para proteger contra vírus e malware?
Provas
Caderno Container