Segurança da Informação
Noções de Segurança
Firewall em Segurança da Informação
VPN (Virtual Private Network)
Ano:
2022
Banca:
CESPE / CEBRASPE
Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.
De acordo com a ISO 27002, é diretriz que os métodos de gerenciamento de projetos empregados estabeleçam a segurança da informação como parte integrante de todas as fases metodológicas dos projetos.
Segurança da Informação
Noções de Segurança
Firewall em Segurança da Informação
VPN (Virtual Private Network)
Ano:
2022
Banca:
CESPE / CEBRASPE
Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.
Segundo a ISO 22301, os planos de continuidade de negócios devem conter detalhes para gerenciar as consequências de uma disrupção, considerando a estimativa de perdas financeiras de longo prazo.
Segurança da Informação
Backup em Segurança da Informação
Ano:
2022
Banca:
Quadrix
Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de backup, julgue o item
Caso uma empresa deseje realizar uma recuperação de backup para fins de teste, o método de backup com base em fitas não poderá ser usado para a realização da referida cópia de segurança, uma vez que as fitas permitem que os backups sejam recuperados somente uma vez.
Com os avanços tecnológicos em todas as áreas do conhecimento, a explosão de produção de informação se tornou fato atrativo para os cibercriminosos. Enquanto uns profissionais se preocupam em criar produtos e serviços para melhorar a qualidade de vida da população, outros se preocupam, de forma ilícita, em se beneficiar com a obtenção de dados e informações, cujas vendas podem se transformar em verdadeiras fortunas. Para evitar isso, as práticas de cibersegurança são fundamentais para que os dados e informações, pessoais ou empresariais não “caiam em mãos erradas”. Assim, quais os principais tipos de ameaças que a cibersegurança visa combater?
Na cifra de transposição, a chave é uma associação entre a posição dos caracteres no texto claro e no texto cifrado. Suponha que o texto "ALFINETE" é criptografado por transposição para "FALITNEE". Qual a chave utilizada?
Segurança da Informação
Conceitos Básicos em Segurança da Informação
Ano:
2022
Banca:
FUNDATEC
Confidencialidade, integridade e disponibilidade são os três pilares essenciais da segurança da informação. Relacione a Coluna 1 à Coluna 2, associando os pilares essenciais da segurança às medidas que podem ser utilizadas para reforçar cada um dos pilares.
Em sistemas que envolvem comunicação de dados em redes de computadores, é importante verificar se as mensagens recebidas não foram falsificadas, ou seja, se o seu conteúdo não foi modificado e se o emissor é realmente quem diz ser. Qual alternativa representa uma proteção adequada contra esse tipo de ataque?
Segurança da Informação
Criptografia
Infra estrutura de Chaves Publicas (PKI)
Ano:
2022
Banca:
FUNDATEC
A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardada em local seguro e não acessível por outros participantes, a segunda deve ser compartilhada publicamente, o que gera uma fragilidade potencial, já que alguém mal-intencionado pode compartilhar uma chave dizendo ser de outra pessoa. Para resolver esse tipo de vulnerabilidade é que existe:
Segurança da Informação
Análise de Vulnerabilidade e Gestão de Riscos
Ano:
2022
Banca:
FUNDATEC
Na análise de riscos sobre os ativos de TI de uma organização, é comum estabelecer níveis de risco para cada ameaça identificada. Também é importante identificar os possíveis tratamentos e seus custos para decidir o que será feito. Nesse contexto, qual alternativa NÃO representa uma opção disponível à gerência para ser utilizada no julgamento sobre o tratamento de riscos?