Foram encontradas 16.961 questões.
Na segurança da informação, qual é o termo relacionado à fragilidade de um ativo, que pode ser explorada por um agente malicioso?
Provas
A técnica de ataque SQL Injection tem como modo de operação a
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CEASA-ES
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Arcoverde-PE
- Conceitos BásicosHardening
- Conceitos BásicosTerminologiaVulnerabilidade
- Segurança LógicaSegurança de Endpoints
Julgue o item subsequente.
Atualizar regularmente o sistema operacional e os aplicativos é uma prática recomendada para fortalecer a segurança dos computadores contra vírus e outros tipos de malwares.
Provas
O Poder Executivo do Estado do Paraná busca reforçar a segurança de seus sistemas contra ameaças cibernéticas. Para prevenir a disseminação de falhas e vulnerabilidades de software, a equipe de segurança de TI está considerando implementar um mecanismo que isole programas em execução. Essa medida visa proteger a integridade dos dados governamentais. O mecanismo mais apropriado para atender a essa necessidade de isolamento e mitigação de falhas é o(a)
Provas
Durante uma auditoria de segurança, uma instituição identificou uma potencial vulnerabilidade em sua rede. A equipe de segurança de TI está preocupada com a possibilidade de um atacante conseguir obter dados sensíveis interceptando o tráfego de rede. Essa ameaça pode comprometer a integridade e a confidencialidade das informações. Nesse contexto, qual técnica de ataque representa roubo ou interceptação de dados capturando o tráfego?
Provas
Dentro do contexto da ISO 27005, que fornece diretrizes para a gestão de riscos de segurança da informação, qual das seguintes alternativas NÃO é considerada uma forma válida de tratamento de riscos?
Provas
Ao revisar os protocolos criptográficos, você é encarregado de identificar o algoritmo de chave assimétrica na lista fornecida. Diante disso, assinale a alternativa que apresenta corretamente um algoritmo de chave assimétrica.
Provas
Considerando que você seja um profissional de tecnologia da informação no âmbito do Poder Executivo do Estado do Paraná, uma de suas responsabilidades consiste em identificar ataques à segurança da informação e implementar medidas de proteção. Recentemente, a organização tem enfrentado um tipo de ataque que se vale de aspectos psicológicos para manipular os funcionários e obter informações confidenciais. Nesse contexto, qual modalidade de ataque à segurança da informação você consegue identificar?
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Araripina-PE
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Julgue o item a seguir.
Na segurança da internet para servidores públicos, é aceitável clicar em links suspeitos ou abrir anexos de e-mails de remetentes desconhecidos, pois os sistemas de segurança do governo são capazes de identificar e neutralizar possíveis ameaças cibernéticas.
Provas
Caderno Container