Foram encontradas 16.972 questões.
Com relação a dispositivos de segurança, julgue os itens subsequentes.
VPN (virtual private network) pode utilizar protocolos como IPSEC e PPTP.
Provas
No que se refere a EAP (extensible authentication protocol), julgue os itens subsecutivos.
O EAP suporta diferentes métodos de autenticação, entre eles o EAP-TLS (EAP-transport layer security).
Provas
No que se refere a EAP (extensible authentication protocol), julgue os itens subsecutivos.
O EAP protege a autenticação com elevada capacidade de segurança. Em seguida, os dados são transmitidos em texto plano após a autenticação, sendo obrigatório o uso de VPN para proteger os dados em relação à integridade e à confidencialidade.
Provas
A respeito do protocolo SNMP, julgue os próximos itens.
Um identificador de um objeto é único e consiste em sequência de números inteiros, que são os subidentificadores, e segue uma estrutura de árvore da MIB (management information base).
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIVIDA
Orgão: Pref. Ivaí-PR
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
O trecho acima diz respeito a um dos tipos de backup. Qual?
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIVIDA
Orgão: Pref. Ivaí-PR
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FINEP
Ocorreu um desastre em uma empresa e seu sistema foi interrompido durante 4 minutos. O tempo necessário para retornar o sistema ao seu estado operacional foi de 18 minutos — no caso, 6 minutos abaixo do tempo limite máximo de recuperação definido na política de backup da empresa. O desastre ocorreu 12 minutos depois que a organização tinha terminado seu último backup, por isso houve a perda de todos os dados que tinham sido gerados depois do último backup. No entanto, essa perda coincidiu com o limite aceitável de perda de dados, de acordo com a referida política.
Com base nessa situação hipotética, assinale a opção que apresenta corretamente a medida da métrica RPO (recovery point objective) no caso.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FINEP
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalPadrão X.509
- CriptografiaCriptografia AssimétricaChave Pública
No que se refere à certificação digital, assinale a opção correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FINEP
Com base na norma ISO/IEC 27001:2022, julgue os itens a seguir.
I As organizações devem estabelecer e manter critérios de risco de segurança da informação que incluam critérios de aceitação de risco.
II As organizações, qualquer que seja seu tamanho, devem utilizar um processo de avaliação de risco.
III O processo de identificar os proprietários de um risco deve ser separado do processo de avaliação de risco, com a finalidade de simplificar o entendimento do risco.
Assinale a opção correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FINEP
Acerca de sistemas de detecção de intrusão (IDS, na sigla em inglês) que funcionam em rede, assinale a opção correta.
Provas
Caderno Container