Foram encontradas 16.968 questões.
Provas
Provas
( ) A combinação de um algoritmo de criptografia e de um algoritmo de descriptografia é denominada cifra.
( ) Chave é um número ou conjunto de números sobre a qual a cifra opera.
( ) Pode-se dividir todas as cifras em duas amplas categorias: cifras de chave simétrica e cifras de chave assimétrica.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Dentro das normas da ISO, tem aquela que define os requisitos para que uma empresa possa administrar um Sistema de Gestão de Segurança da Informação certificado. Ela leva em consideração os ativos da companhia e as necessidades da área de negócio para definir a melhor forma de administrar o sistema. Este texto trata da norma ISO .
Assinale a alternativa que preencha corretamente a lacuna.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
Assinale a alternativa que trata do vírus criado no ano de 2000, sendo um dos que causou mais danos ao redor do mundo, tendo em vista que infestou 45 milhões de computadores apenas nas primeiras 24 horas e causou danos da ordem de 20 bilhões de dólares, entre prejuízos aos negócios e custos de sua remoção.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
Leia as afirmativas a seguir a respeito de ataques de phishing:
I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.
II. De Windows e iPhones até Mac’s e Android’s, nenhum sistema operacional está completamente seguro contra phishing.
III. O Windows Defender não realiza proteção contra sites maliciosos, phishing e downloads não seguros.
São corretas as afirmativas:
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
Analise as afirmativas abaixo com relação à NBR ISO/IEC 27001:2013:
I A norma NBR ISO/IEC 27001:2013 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da informação (SGSI).
II A norma NBR ISO/IEC 27001:2013 busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.
III Os requisitos apresentados na norma NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados somente em organizações de grande porte.
São corretas as afirmativas:
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da informação pode ser entendida como o processo de proteção das informações de ameaças para assegurar a sua
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoSegurança e Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
Conforme descrito na NBR ISO/IEC 27001:2013, quando da elaboração de um plano de backup, convém que os seguintes itens sejam levados em consideração, à exceção de um. Assinale-o.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
Assinale a opção que determina o dispositivo capaz de analisar as características do tráfego de rede de modo permitir ou negar o acesso a um recurso ou conjunto de recursos.
Provas
Caderno Container