Questões de Concurso
Foram encontradas 144.458 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Governança de TI não precisa estar alinhada aos objetivos estratégicos da organização, pois independe da organização.
Governança de TI é essencial para garantir a conformidade com leis, regulamentos e políticas internas, minimizando riscos e evitando sanções legais.
Um dos principais frameworks de governança de TI é o COBIT (Control Objectives for Information and Related Technologies), que oferece diretrizes e melhores práticas para gerenciar e governar os recursos de TI.
Os ataques de engenharia social são irrelevantes para a segurança dos sistemas de informação, pois só afetam os usuários, e não os sistemas.
Somente sistemas operacionais antigos possuem vulnerabilidades, já os sistemas novos e atualizados são completamente seguros.
A utilização de criptografia inadequada ou a falta de criptografia pode expor dados sensíveis à interceptação e ao acesso não autorizado.
A introdução de dispositivos móveis e IoT (Internet das Coisas) aumentaram a superfície de ataque, introduzindo novas vulnerabilidades.
Os ataques de phishing e engenharia social exploram vulnerabilidades humanas, induzindo usuários a revelarem informações confidenciais ou executarem ações inseguras.
A má configuração de sistemas e redes, como senhas fracas ou permissões excessivas, pode introduzir vulnerabilidades significativas.
Os backups periódicos de segurança devem ser guardados junto aos computadores para serem rapidamente utilizados em caso de necessidade.
FTP opera em duas portas: porta 21 para comandos; e porta 20 para transferência de dados em modo ativo.
FTPS (FTP Secure) e SFTP (SSH File Transfer Protocol) são simplesmente outros nomes para FTP e não oferecem nenhuma funcionalidade adicional.
O protocolo FTP é utilizado, exclusivamente, para transferir arquivos de texto e não suporta a transferência de arquivos binários.
FTP pode ser utilizado tanto em modo ativo quanto em modo passivo, permitindo a transferência de arquivos através de firewalls e roteadores com diferentes configurações de segurança.
VPNs (Virtual Private Networks) são utilizadas apenas para acessar a Internet de forma anônima e não têm outras funcionalidades.
O DNS (Domain Name System) traduz nomes de domínio legíveis por humanos (como www.example.com) em endereços IP legíveis por máquinas.
Um switch é um dispositivo de rede que conecta dispositivos dentro de uma mesma rede local (LAN) e encaminha pacotes de dados com base no endereço MAC.
O protocolo TCP/IP é a base da comunicação em redes de dados na Internet, garantindo a entrega confiável de pacotes de dados.
Um dispositivo na rede pode ter múltiplos endereços IP, mas eles devem ser todos do mesmo tipo (ou todos IPv4 ou todos IPv6).
Geralmente, os endereços IPv4 são representados em notação decimal pontuada (por exemplo, 192.168.1.1), enquanto os endereços IPv6 são representados em notação hexadecimal (por exemplo, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).