Foram encontradas 16.889 questões.
Um princípio da segurança de informação é cumprir a tríade CIA, que define critérios
para confidencialidade, integridade e disponibilidade de dados. Em relação à tríade CIA, analise as
assertivas a seguir:
I. Confidencialidade – assegura que o nível essencial de sigilo seja aplicado a determinada informação.
II. Integridade – especifica que quem possui acesso a determinada informação deve ser íntegro e não divulgar dados a outros não autorizados.
III. Disponibilidade – define critérios para permitir que os dados sejam acessíveis mesmo em caso de falha.
Quais estão corretas?
I. Confidencialidade – assegura que o nível essencial de sigilo seja aplicado a determinada informação.
II. Integridade – especifica que quem possui acesso a determinada informação deve ser íntegro e não divulgar dados a outros não autorizados.
III. Disponibilidade – define critérios para permitir que os dados sejam acessíveis mesmo em caso de falha.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Entre as práticas recomendadas pela Microsoft para proteger o AD (Active Directory),
está a redução da superfície de ataque do AD por meio do controle dos privilégios excessivos a
determinadas contas. São grupos internos que têm privilégios mais altos no AD por padrão:
Provas
Questão presente nas seguintes provas
Ataques de roubo de credenciais ocorrem quando o invasor obtém acesso privilegiado
a um computador em uma rede por meio de ferramentas para extrair credenciais de sessões de contas
que estão conectadas. Normalmente os invasores procuram contas específicas que já têm privilégios
elevados. São tipos de contas-alvo, EXCETO:
Provas
Questão presente nas seguintes provas
Hosts administrativos seguros são computadores definidos para dar suporte à
administração para Active Directories e outros sistemas conectados. Por motivo de segurança, esses
hosts não executam software não administrativo, tais como navegadores web, pacote Office e
aplicativos de e-mail. Nesse sentido, são princípios gerais de um host administrativo seguro:
I. Não realiza administração de um sistema confiável a partir de um host menos confiável. II. Exige autenticação multifator quando utiliza contas com privilégios. III. Considera a segurança do sistema e da rede mais importante do que a segurança física dos hosts administrativos.
Quais estão corretos?
I. Não realiza administração de um sistema confiável a partir de um host menos confiável. II. Exige autenticação multifator quando utiliza contas com privilégios. III. Considera a segurança do sistema e da rede mais importante do que a segurança física dos hosts administrativos.
Quais estão corretos?
Provas
Questão presente nas seguintes provas
3923220
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Pref. Arraial Cabo-RJ
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Pref. Arraial Cabo-RJ
Provas:
No que se refere à segurança da informação, de
equipamentos, de sistemas, em redes, na internet
e na nuvem, com a evolução tecnológica, os riscos
aumentam e exigem uma gestão de proteção cada
vez mais eficaz. A base de defesa dos sistemas e
infraestrutura das corporações são os pilares da
segurança da informação, que atuam por meio de
políticas, senhas, softwares de criptografia, dentre
outros processos necessários a essa gestão de
riscos. Um desses pilares é responsável por
manter as características originais dos dados,
assim como foram configuradas em sua criação,
destacando que a informação não pode ser
alterada sem autorização. Já outro pilar se
caracteriza por proteger a informação dos acessos
não autorizados, estabelecendo a privacidade
para os dados da empresa, evitando situações de
ataques cibernéticos ou espionagem. Em
consequência, a base desse segundo pilar é
controlar o acesso por autenticação de senha,
podendo ser também por verificação biométrica,
além da criptografia, que vem gerando resultados
favoráveis nessa função.
Esses dois pilares são conhecidos, respectivamente, como:
Esses dois pilares são conhecidos, respectivamente, como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e Ameaças
- Segurança LógicaSegurança na Internet
No contexto da segurança da informação, atualmente tem ocorrido com alta frequência um tipo de fraude no
qual o golpista tenta obter informações pessoais e financeiras do usuário, combinando meios técnicos e
engenharia social. Como forma de proteção, o usuário não deve clicar em todos os links que recebe, cabendo
destacar que só deve ler o QR Code se tiver certeza de que a fonte é confiável.
Esse tipo de fraude é conhecido como:
Provas
Questão presente nas seguintes provas
3922770
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Pref. Arraial Cabo-RJ
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Pref. Arraial Cabo-RJ
Provas:
No contexto da segurança da informação, a criptografia é definida como um conjunto de técnicas utilizadas
para transformar dados em códigos, que só podem ser descodificados por pessoas autorizadas através de
uma chave de acesso. Em termos práticos, é um recurso que torna um texto ilegível, através de códigos que
não fazem o menor sentido, para que pessoas sem autorização não entendam o que está escrito. Nessa
técnica, a chave serve para codificar e descodificar o texto e, nesse sentido, existem dois tipos de criptografia,
o primeiro utiliza a mesma chave para codificar e descodificar a mensagem, enquanto o segundo emprega
uma chave para codificar e outra para descodificar. Esses tipos são conhecidos, respectivamente, como criptografia:
Provas
Questão presente nas seguintes provas
3921584
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Arabutã-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Arabutã-SC
Provas:
O phishing é um tipo de ataque de engenharia social
onde os invasores tentam enganar os usuários para que
revelem informações confidenciais, como senhas e
números de cartão de crédito, geralmente através de
e-mails ou sites falsos que se passam por entidades
confiáveis. A conscientização dos usuários e a
implementação de filtros de e-mail são medidas
importantes para prevenir esse tipo de ataque. Marque a
alternativa CORRETA que corresponde a medida que é
a mais eficaz para um usuário se proteger contra
ataques de phishing.
Provas
Questão presente nas seguintes provas
3921399
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Arabutã-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Arabutã-SC
Provas:
Os navegadores web modernos oferecem um recurso de
segurança chamado "navegação anônima" ou "privada".
Ao utilizar este modo, o navegador não salva o histórico
de navegação, os cookies, os dados de formulários e as
senhas no dispositivo do usuário. No entanto, é
importante ressaltar que a navegação anônima não torna
o usuário invisível na Internet. Marque a alternativa
CORRETA em que afirmativas sobre a navegação
anônima.
Provas
Questão presente nas seguintes provas
3921343
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Arabutã-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Arabutã-SC
Provas:
Qual medida de segurança ajuda a proteger um
computador contra softwares maliciosos (malware) como
vírus e spyware?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container