Foram encontradas 16.913 questões.
Provas
Para garantir a preservação da integridade, da autenticidade e da confidencialidade de documentos públicos armazenados em meio eletrônico, óptico ou equivalente, deve ser atendido o disposto na Lei nº 12.682/2012.
Para isso, a referida lei determina que deve ser usada a certificação digital no padrão do(a):
Provas
A analista Daniela está implementando o módulo de autenticação de um sistema, com base no protocolo OpenID Connect (OIDC). Na rotina de verificação da autenticação, Daniela deve avaliar se o ID Token, retornado pelo servidor OIDC, foi emitido em um horário considerado válido.
Para avaliar o horário de emissão do token, Daniela deve extrair do ID Token o valor do atributo:
Provas
O analista Tiago foi incumbido de implementar, em determinado setor do MPU, dois controles previstos na NBR ISO/IEC 27001: o controle de trabalho remoto e o controle de mídia de armazenamento. A fim de harmonizar essa implementação com outras determinações do MPU que podem ser aplicáveis ao escopo de determinado controle, o analista deve ter em mente qual é o tipo de controle que está sendo implementado, à luz da norma.
À luz da NBR ISO/IEC 27001, os controles sendo implementados por Tiago pertencem, respectivamente, às categorias:
Provas
Em relação à recuperação da chave privada de Joana na CWallet, é correto afirmar que:
Provas
A doutrina dominante indica que a proteção do conhecimento objetiva viabilizar e assegurar, a cada conhecimento, informação e dado sensível, as seguintes características:
Provas
A respeito especificamente da Ação Hostil desinformação, é correto afirmar que:
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalValidade de Certificados
Para resolver o problema, Joana, corretamente, fez uma recarga manual:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtivo
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:
Provas
- Conceitos BásicosTerminologiaAtaque
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
Provas
Caderno Container