Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Maria-RS
De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
O pharming é um tipo específico de que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
Provas
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Considere as seguintes afirmativas sobre Certificado Digital e Criptografia:
I. Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
II. Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
III. Certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave privada. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.
IV. Baseado em criptografia assimétrica, S/MIME - Secure/Multipurpose Internet Mail Extensions é uma tecnologia que permite criptografar e-mails.
Está CORRETO o que se afirma, apenas, em:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Laranjal Paulista-SP
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresVírus
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança na Internet
No tocante à proteção de informações da internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Trocar periodicamente as senhas é uma maneira de proteção contra vírus eletrônicos.
II – Manter o antivírus ativado e atualizado é uma forma de prevenir e evitar fraudes.
III – Não propagar correntes de e-mails e não clicar em links desconhecidos e suspeitos são uma boa maneira de se evitar infecções.
Provas
Em termos de prevenção e tratamento de incidentes de segurança, analise as afirmativas a seguir.
I. A política de segurança da organização deve conter os procedimentos necessários para recuperação de um incidente que paralise um processo crítico.
II. Controle de spam pode ser realizado através de listas brancas ou listas negras.
III. Honeypots servem para atrair atacantes e afastá-los de sistemas críticos, mas não permitem que as atividades desses atacantes sejam analisadas.
Está correto somente o que se afirma em:
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalPadrão X.509
- CriptografiaCriptografia AssimétricaChave Pública
Leia o fragmento a seguir.
X.509 é um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos. O núcleo do esquema X.509 é o certificado de _________ associado a cada usuário. Esses certificados do usuário são considerados como sendo criados por alguma _________ confiável e colocados no diretório pela CA ou pelo usuário. O próprio ________ não é responsável pela criação das chaves públicas ou pela função de certificação; ele simplesmente oferece um local de fácil acesso para os usuários obterem certificados.
Assinale a opção cujos itens completem corretamente as lacunas do fragmento acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Pref. Campo Belo-MG
- Conceitos BásicosPrincípiosAutenticidade
- Backup e RecuperaçãoGerenciamento e Monitoramento de Backup
- CriptografiaCriptografia Simétrica
Sobre o tema criptografia, analise as afirmativas a seguir:
I- Algoritmos de criptografia simétrica utilizam a mesma chave para criptografar e descriptografar uma mensagem.
II- Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
III- É um procedimento destinado a verificar a origem de determinados sinais ou arquivos.
Está(ão) CORRETA(S) a(s) afirmativa(s):
Provas
O Controle de Acesso Baseado em Papéis é um paradigma de segurança no qual a rede concede permissões aos usuários com base em sua função na empresa.
A sequência que apresenta corretamente os componentes adicionais que dão o poder do modelo de controle de acesso baseado em papéis está indicada em
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
A análise do registro de eventos – conhecidos como logs – em equipamentos e sistemas computacionais é útil para a identificação de ataques.
É correto afirmar que a desativação das facilidades de registro, alterações dos tipos de mensagens que são gravadas, arquivos sendo editados, falhas no registro de eventos ou sobreposição do próprio arquivo estão incluídos na
Provas
No que se refere a qualidade de software e segurança no desenvolvimento, julgue o item que se segue.
Um dos mecanismos de proteção para aplicações e servidores web é a autenticação, que permite o acesso apenas a usuários com as devidas credenciais.
Provas
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.
Em um projeto de desenvolvimento de software, as questões de segurança da informação são consideradas e analisadas criticamente em estágios iniciais para identificar quais controles são necessários.
Provas
Caderno Container