Foram encontradas 16.913 questões.
É importante proteger os equipamentos para se evitar ataques, invasões e perdas de dados.
São pontos essenciais para a proteção dos equipamentos conforme o cert.br, exceto:
Provas
Questão presente nas seguintes provas
O que é Tecnologia da Informação?
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalIdentidade Digital
Sobre a utilização de certificado digital, é possível afirmar que:
I – Funciona como identidade virtual que permite identificação inequívoca do autor da mensagem ou transação feita por meios eletrônicos.
II – Permite aplicações no comércio eletrônico, assinatura de contratos digitais e operações bancárias virtuais.
III – Pode ser aplicado somente a empresas de comércio eletrônico.
Provas
Questão presente nas seguintes provas
1620280
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Campina Grande-PB
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Campina Grande-PB
Sobre cyber segurança, uma das principais diferenças entre encriptação e hashing é: Encriptação
Provas
Questão presente nas seguintes provas
1619319
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Provas:
Com a popularização da Internet e o surgimento do comércio eletrônico, o controle de softwares maliciosos (ou malwares) se tornou estratégico. Um exemplo clássico dos primeiros malwares da Internet é o “ILOVEYOU”, que chegava aos usuários através de um e-mail com o assunto “ILoveYou” e continha um anexo chamado “LOVE-LETTER-FORYOU. txt.vbs”. Ao abrir o arquivo, o script VB contido reproduzia o código do malware em diversos arquivos da máquina do usuário e, automaticamente, enviava mensagens para todos os contatos do usuário com o mesmo teor, garantindo a sua “reprodução”. Dadas estas características, o malware “ILOVEYOU” pode ser classificado como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Em Segurança da Informação, existe uma propriedade que garante que somente pessoas autorizadas podem acessá-Ias, ou seja, o acesso às informações deve ser limitado. Trata-se da propriedade da:
Provas
Questão presente nas seguintes provas
Existem alguns tipos de ataques de negação de serviços, entre eles o Denial of Service, que é o termo que designa a técnica:
Provas
Questão presente nas seguintes provas
1615112
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Provas:
A autenticação na Internet é uma tarefa complexa, que é geralmente baseada em uma cadeia de confiança. Sobre as tecnologias criptográficas que estão por trás da autenticação na Internet, é CORRETO afirmar que:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
Analise as afirmativas a seguir sobre backup diferencial, conforme o cert.br.
I. Copia os dados alterados ou criados desde o último backup completo.
II. Ocupa mais espaço que o backup completo e menos que o incremental.
III. Gasta mais tempo que o backup incremental e menos que o completo.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
Analise as proposições sobre normas de políticas de segurança descritas a seguir, em conformidade com a ABNT NBR ISO/IEC 17799:2005.
1) Se os usuários necessitam acessar múltiplos serviços, sistemas ou plataformas, e receberem a recomendação para manterem separadamente múltiplas senhas, essas senhas devem ser anotadas em um arquivo.txt.
2) Os ativos da organização devem ser claramente identificados, e um inventário de todos os ativos importantes deve ser estruturado e mantido.
3) As pessoas e suas qualificações, habilidades e experiências são um tipo de ativo da organização.
4) A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização.
5) A política de segurança da informação deve ser comunicada para os funcionários autorizados da organização. O documento deve ser relevante, acessível e compreensível para o leitor.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container