Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Laranjal Paulista-SP
No tocante ao Spyware, julgue os itens a seguir e, ao final, assinale a alternativa correta:
I – Pode ser utilizado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas e do tipo e uso da informação monitorada.
II – Trata-se de um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
III – Keylogger é um tipo específico de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Laranjal Paulista-SP
São softwares que detectam e removem programas maliciosos, como worms e vírus, protegendo os sistemas de computador contra essas ameaças. Assinale a alternativa que apresenta um desses programas:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Laranjal Paulista-SP
Como se sabe, a configuração de uma arquitetura redundante garante apenas a disponibilidade dos dados de um sistema, mas não os protege contra os erros de manipulação dos usuários ou contra catástrofes como incêndios, inundações, dentre outras. Por essa razão, se faz necessário prever mecanismos de:
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
Dia 01 23:59 – backup full 1; Dia 02 23:59 – backup diferencial 1; Dia 03 23:59 – backup full 2; Dia 04 23:59 – backup diferencial 2; Dia 05 23:59 – backup diferencial 3.
No dia 06, esse servidor foi invadido e teve o seu sistema de arquivos apagado. Os backups que o técnico necessitará fazer para realizar o restore mais atual desse sistema de arquivos (antes da invasão) são:
Provas
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoZero Day Vulnerability
- Segurança LógicaArquitetura Zero Trust
Provas
Provas
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.
Implementando-se um conjunto adequado de controles, de forma coordenada e coerente com os riscos associados a uma visão holística da organização, alcança-se a segurança da informação.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de Informação
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
Muitos controles de segurança existentes no ambiente de trabalho presencial estão presentes também no ambiente de trabalho remoto, o que dispensa a adoção de políticas formais e individuais pela organização.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Backup e RecuperaçãoGerenciamento e Monitoramento de Backup
- Backup e RecuperaçãoSegurança e Backup
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
Em situações em que a confidencialidade é importante, cópias de segurança devem ser protegidas por criptografia bem como mídias de backup devem ser regularmente testadas e armazenadas em locais remotos.
Provas
Caderno Container