Foram encontradas 16.913 questões.
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Característica imprescindível e altamente utilizada na área da Segurança da Informação, responsável por assegurar que os dados, informações e sistemas permaneçam precisos e imutáveis, não sofrendo alterações de forma indevida ou sem autorização. Essa característica garante que as informações se mantenham consistentes, completas e confiáveis, durante todo o seu ciclo de existência, desde sua entrada até o seu armazenamento e transmissão. Qual é essa característica?
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Esta etapa da gestão de riscos envolve a definição de uma abordagem estruturada e sistematizada para gerenciar os riscos. Acontece nesta etapa, a determinação dos objetivos, o escopo e os recursos indispensáveis para o processo de gestão de riscos, assim como a definição do processo que será seguido para identificar, avaliar e tratar os riscos, bem como as metodologias e critérios a serem aplicados. O texto fala de qual etapa da gestão de riscos?
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Etapa da gestão de riscos em que os riscos identificados passam por uma avaliação pormenorizadamente, para compreender sua origem e natureza, probabilidade de ocorrência e impacto potencial, assim como é realizada a priorização dos riscos com base nas consequências do seu impacto e na probabilidade de ocorrência. O texto fala de qual etapa da gestão de riscos?
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Sobre a norma ABNT NBR ISO 22301:2012, foram feitas as seguintes afirmações:
I. É uma norma focada em determinar os requisitos para o sistema de gestão da continuidade dos negócios.
II. É uma norma focada em estabelecer diretrizes e recomendações para a segurança da informação e de riscos.
III. É uma norma focada em aplicar regras de qualidades na gestão de ativos e controle financeiro da corporação.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Conjunto de estratégias que incluem processos e procedimentos criados para assegurar que uma organização possa dar continuidade as operações fundamentos durante e após um evento disruptivo ou de crise no meio onde será aplicado. A finalidade central deste conjunto de estratégias é a minimização dos impactos de incidentes (como por exemplo, desastres naturais, falhas de sistemas, ataques virtuais, entre outros) e garantir que os processos críticos do negócio possam ser retomados com de forma rápida. Qual o nome que dar-se a esse conjunto de estratégias?
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Sobre a criptografia simétrica, foram feitas as seguintes afirmações:
I. Esta categoria de criptografia é focada em senhas numéricas, sendo apropriada para senhas bancárias de teclados numéricos.
II. Geralmente mais segura do que a criptografia assimétrica, é considerada menos eficiente porque exige mais capacidade de processamento.
III. É o tipo de criptografia onde a mesma chave é utilizada tanto para criptografar quanto para descriptografar as informações.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
É uma estratégia em Ciência da Computação que visa transformar informações de forma que apenas pessoas ou sistemas autorizados possam acessá-las ou entendê-las. A finalidade principal dessa estratégia é a capacidade de proteger a confidencialidade das informações, impedindo que informações sensíveis sejam acessadas ou modificadas por pessoas não autorizadas ou por ataques de criminosos virtuais. Qual é essa estratégia?
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Na área de segurança da informação, este recurso é qualquer bem ou elemento que possui valoração para a organização e, por isso, deve-se protegê-lo para assegurar a continuidade das operações e a segurança das informações. Esse recurso, no contexto da informação, pode se apresentar de várias formas e aspectos, desde dados, informações, sistemas, processos, procedimentos, documentos a infraestruturas, dentre outros. Qual é o nome deste recurso?
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Sobre Hash, foram feitas as seguintes afirmações:
I. O Hash possui sua entrada de tamanho variável.
II. O Hash possui sua saída em um tamanho variável.
III. Pode-se reverter o Hash, como uma boa prática de criptografia.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Sobre o algoritmo Elliptic Curve Cryptography (ECC), foram feitas as seguintes afirmações:
I. O algoritmo ECC utiliza matemática para embasar seu sistema de segurança.
II. O algoritmo ECC pode ser categorizado como algoritmo criptográfico assimétrico.
III. O algoritmo ECC utiliza a Proof-of-Work em sua estrutura criptográfica.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Caderno Container