Foram encontradas 1.540 questões.
De acordo com a norma ABNT NBR ISO/IEC n.º 27005, julgue os próximos itens, no que se refere à gestão de riscos da segurança da informação.
A comunicação de riscos visa assegurar que as informações sobre os riscos sejam compartilhadas entre os responsáveis pelas decisões e as outras partes envolvidas.
A comunicação de riscos visa assegurar que as informações sobre os riscos sejam compartilhadas entre os responsáveis pelas decisões e as outras partes envolvidas.
Provas
Questão presente nas seguintes provas
De acordo com a norma ABNT NBR ISO/IEC n.º 27005, julgue os próximos itens, no que se refere à gestão de riscos da segurança da informação.
A referida norma fornece as diretrizes para o processo de gestão de riscos da segurança da informação bem como uma metodologia específica para todos os tipos de organização que pretendam gerir os riscos passíveis de comprometer a segurança da informação da organização.
A referida norma fornece as diretrizes para o processo de gestão de riscos da segurança da informação bem como uma metodologia específica para todos os tipos de organização que pretendam gerir os riscos passíveis de comprometer a segurança da informação da organização.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosISO 15999: Gestão de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
Tendo como referência o plano de continuidade de negócio, mencionado pela norma ABNT NBR ISO/IEC n.º 15999, julgue os seguintes itens.
Nos termos da referida norma, o plano de continuidade de negócio, um documento muito útil para a organização, elaborado antes da ocorrência de desastres, deve ser reproduzido em cópias para armazenamento em locais de fácil acesso.
Nos termos da referida norma, o plano de continuidade de negócio, um documento muito útil para a organização, elaborado antes da ocorrência de desastres, deve ser reproduzido em cópias para armazenamento em locais de fácil acesso.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosISO 15999: Gestão de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
Tendo como referência o plano de continuidade de negócio, mencionado pela norma ABNT NBR ISO/IEC n.º 15999, julgue os seguintes itens.
Elaborado e testado o plano de continuidade de negócio pelos dirigentes da organização com a possibilidade de auxílio da equipe de gerência da segurança da informação, recomenda-se incluir um registro de incidentes ou formulários para o registro de informações vitais, principalmente como consequência de decisões tomadas durante a execução do plano.
Elaborado e testado o plano de continuidade de negócio pelos dirigentes da organização com a possibilidade de auxílio da equipe de gerência da segurança da informação, recomenda-se incluir um registro de incidentes ou formulários para o registro de informações vitais, principalmente como consequência de decisões tomadas durante a execução do plano.
Provas
Questão presente nas seguintes provas
788719
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Provas:
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
Com relação a PKI e certificação digital, julgue os itens que se seguem.
Se uma autoridade certificadora estiver instalada e em funcionamento, a lista de certificados revogados (LCR) deverá ficar criptografada para não expor as chaves privadas.
Se uma autoridade certificadora estiver instalada e em funcionamento, a lista de certificados revogados (LCR) deverá ficar criptografada para não expor as chaves privadas.
Provas
Questão presente nas seguintes provas
788718
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Provas:
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Com relação a PKI e certificação digital, julgue os itens que se seguem.
Certificação cruzada é uma forma de criar uma cadeia de confiança entre uma autoridade certificadora e outras autoridades certificadoras.
Certificação cruzada é uma forma de criar uma cadeia de confiança entre uma autoridade certificadora e outras autoridades certificadoras.
Provas
Questão presente nas seguintes provas
788717
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-SE
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRootkit
Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.
Um rootkit em kernel-level apenas pode ser residente em memória, portanto, não pode ser considerado persistente
Um rootkit em kernel-level apenas pode ser residente em memória, portanto, não pode ser considerado persistente
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia de HashMessage Digest
- CriptografiaCriptografia de HashUnidirecionalidade (Hashing)
A respeito de segurança da informação, julgue o seguinte item.
A criptografia hash é one-way, pois, uma vez obtido um valor hash h para uma string x, é computacionalmente impossível encontrar um valor de x que gere o hash h.
A criptografia hash é one-way, pois, uma vez obtido um valor hash h para uma string x, é computacionalmente impossível encontrar um valor de x que gere o hash h.
Provas
Questão presente nas seguintes provas
A respeito de segurança da informação, julgue o seguinte item.
Não é necessário definir procedimentos para a cadeia de custódia e para o tratamento da informação em cada nível de classificação da informação.
Não é necessário definir procedimentos para a cadeia de custódia e para o tratamento da informação em cada nível de classificação da informação.
Provas
Questão presente nas seguintes provas
A respeito de segurança da informação, julgue o seguinte item.
RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar.
RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container