Foram encontradas 16.975 questões.
Há características fundamentais de sistemas que visam a contemplar segurança da informação. Uma delas diz respeito à probabilidade de uma operação livre de falhas durante um tempo especificado, em determinado ambiente, para uma finalidade específica e é denominada confiabilidade. Outra diz respeito à probabilidade de um sistema, em determinado momento, ser operacional e capaz de entregar os serviços solicitados e é denominada
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
Assinale a alternativa que apresenta a técnica de recuperação que segue o seguinte protocolo: (1) uma transação não pode mudar o banco de dados em disco até que ela alcance seu ponto de efetivação; (2) uma transação não alcança seu ponto de efetivação até que todas as suas operações de atualização sejam registradas no log e até que seja forçada a gravação do log no disco.
Provas
Considere a seguinte situação: uma função de hash criptográfica é calculada usando como parâmetros uma mensagem m e um segredo s, compartilhado entre o emissor e o destinatário da mensagem m. Essa situação descreve a
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalMAC: Message Authentication Code
A utilização de HMAC (Hash Message Authentication Code) com chave simétrica sobre um conjunto de dados permite, no processo de transmissão desses dados, assegurar
Provas
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: Pref. Patrocínio-MG
O tipo de cópia de segurança (backup) escolhido para um sistema afeta diretamente o uso de recursos como armazenamento, tempo necessário, uso de rede, entre outros. Para um backup contínuo (CDP) é correto afirmar que:
Provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasSniffing
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.
( ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Segundo a norma NBR ISO/IEC 27002:2013, analise as informações abaixo:
• Avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de negócio da organização.
• Conjuntos particulares de princípios, objetivos e requisitos do negócio para o manuseio, processamento, armazenamento, comunicação e arquivo da informação, que uma organização tem que desenvolver para apoiar suas operações.
• Investigação de vida pregressa de colaboradores.
• Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural.
Quantas das fontes acima são fontes principais para identificação de requisitos de segurança da informação?
Provas
Suponha que uma equipe de segurança de TI está analisando um incidente de segurança e deseja ver o tráfego de rede que foi capturado durante o incidente.
Qual ferramenta eles poderiam usar para analisar os dados capturados?
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Imagine que você é o chefe de segurança da informação de um grande sistema público de educação, com várias unidades e instituições de ensino espalhadas por um estado. Com o aumento do ensino à distância e do uso da tecnologia na educação, o sistema tem experimentado um número crescente de ataques cibernéticos, o que tem levantado preocupações sobre a necessidade de melhorar as medidas de segurança da informação. Você foi encarregado de desenvolver e implementar uma estratégia para fortalecer as defesas da rede e prevenir futuros ataques. Nesse contexto, as considerações incluem a variedade de tecnologias e níveis de competência em TI em diferentes escolas, a importância da privacidade e segurança dos dados dos alunos e a complexidade dos possíveis ataques.
Considerando esses fatores, qual das seguintes abordagens seria a mais adequada para garantir a segurança da informação em todo o sistema educacional?
Provas
Caderno Container