Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Mossoró-RN
Julgue o item subsecutivo, referente a segurança da informação e proteção de dados.
Um analisador de protocolos de redes é capaz de capturar e analisar pacotes de dados em tempo real em redes ethernet, wi-fi e Bluetooth, independentemente de configurações de permissões e limitações de hardware e de software.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Mossoró-RN
Julgue o item subsecutivo, referente a segurança da informação e proteção de dados.
Considerando o padrão TLP (traffic light protocol), o padrão TLP:AMBER pode ser usado quando há um risco mínimo ou não há previsão de risco de mau uso da informação, de acordo com regras e procedimentos aplicáveis para divulgação pública.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Mossoró-RN
Julgue o item subsecutivo, referente a segurança da informação e proteção de dados.
A política de segurança da informação adotada em uma organização deve ser periodicamente analisada para se buscar sua adequação e eficiência, assim como deve ser revista para atender a mudanças, por exemplo, nos negócios e em aspectos contratuais, regulamentares e legais.
Provas
Disciplina: TI - Segurança da Informação
Banca: IDHTEC
Orgão: Pref. Tancredo Neves-BA
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- CriptografiaConceitos e Fundamentos de Criptografia
- GestãoPolíticas de Segurança de Informação
( ) A implementação de uma política de segurança da informação eficaz começa com a preparação da cultura interna da empresa antes de investimentos em infraestrutura. ( ) A automatização de backups pode parecer arriscada por gerar uma falsa sensação de segurança, o que leva a um relaxamento nas práticas regulares de verificação de segurança dos dados armazenados. ( ) Utilizar ferramentas de criptografia para senhas é uma medida básica e essencial para proteger os sistemas de acessos não autorizados. ( ) A computação em nuvem é frequentemente destacada por sua segurança excepcional, particularmente devido à robustez de sua criptografia, que é notoriamente simples de quebrar, o que supostamente confere uma vantagem em termos de segurança digital.
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Jaru-RO
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia de HashMessage Digest
- CriptografiaCriptografia de HashUnidirecionalidade (Hashing)
“Este(a) converte uma quantidade de dados em uma string de tamanho fixo, que atua como uma "impressão digital" dos dados. Tais são projetados(as) para serem unidirecionais, sendo usados(as) para verificar a integridade dos dados em diversas aplicações de segurança.”
Ele se refere ao (à) chamado(a):
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Jaru-RO
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Jaru-RO
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Jaru-RO
Provas
A ePING estabelece que
Provas
Para se estabelecer uma conexão segura entre o SIAFI Web e o sistema cliente, faz-se necessária uma Autenticação Mútua entre os sistemas.
Para viabilizar esse canal seguro, o sistema cliente deverá possuir um certificado digital
Provas
Caderno Container