461 Q1066822
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2022
Banca: FCC
Um Técnico detectou um evento de segurança da informação em sua organização. Nesse caso, segundo a norma ABNT NBR ISO/IEC 27035-3:2021, ele deve levar essa informação ao conhecimento da função organizacional que tem como objetivo assegurar que o evento seja relatado o mais rápido possível para ser tratado com eficiência. Essa função organizacional é conhecida como 
462 Q1066821
Segurança da Informação Controles de segurança
Ano: 2022
Banca: FCC
Um Técnico resolve adotar, como medida de segurança, a realização de testes de invasão externos e internos periódicos. Como ele segue as orientações indicadas nas medidas de segurança do CIS Controls v8, deverá realizar testes dos tipos
463 Q1066820
Segurança da Informação Firewall em Segurança da Informação
Ano: 2022
Banca: FCC

Um Técnico pretende instalar um tipo de firewall que possua as seguintes características:


- Usa tecnologia de firewall de rede para filtrar pacotes de dados com base no estado e no contexto.

- Realiza análise do tráfego de dados, em busca de padrões aceitáveis pelas suas diretrizes, que seriam utilizadas para manter a comunicação.

- Armazena dados e os utiliza como parâmetro para o tráfego subsequente.


Ele deve instalar o tipo

464 Q1066819
Segurança da Informação VPN (Virtual Private Network) SSL
Ano: 2022
Banca: FCC
Frequentemente, nem todos os funcionários de uma organização têm acesso a um laptop corporativo que possam usar para trabalhar em casa. Em 2020, as organizações enfrentaram o problema de não terem equipamento suficiente para seus funcionários. Nessas circunstâncias, muitas vezes, recorreu-se ao uso de um dispositivo privado (PC, laptop, tablet, celular) com navegador compatível com HTML5, que é usado para acessar a página de login da organização, protegida por senha. Nesses casos, dentre os tipos de VPN, as empresas utilizaram, principalmente, a 
465 Q1066818
Segurança da Informação Malware
Ano: 2022
Banca: FCC

Considere as seguintes características aplicáveis a malwares:


I. Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, como também pode ser usado para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.

II. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.

...
466 Q1066817
Segurança da Informação Criptografia
Ano: 2022
Banca: FCC
Um Técnico pretende usar o RSA em sua aplicação, que é um algoritmo de criptografia  
467 Q1066816
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2022
Banca: CESPE / CEBRASPE
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.  

O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade. 
468 Q1066815
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2022
Banca: CESPE / CEBRASPE
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.  

Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.
469 Q1066814
Segurança da Informação Controles de segurança
Ano: 2022
Banca: CESPE / CEBRASPE
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.  

Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade. 
470 Q1066813
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: CESPE / CEBRASPE
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.

Ataque de DoS, política de backup não implementada e falha nos discos violam a disponibilidade.