Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CPNU/CNU
Na avaliação de políticas públicas, é muito comum que o impacto da política seja estimado por um intervalo de confiança. Assim, é possível incorporar à estimativa de impacto a incerteza que se tem a seu respeito.
Nos casos em que se estima uma média populacional μ, o intervalo de confiança tem a forma
a ≤ μ ≤ b,
onde L= b - a é a largura do intervalo.
A largura do intervalo de confiança para a média populacional pode ser reduzida
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CPNU/CNU
As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessidade de proteger dados confidenciais e sistemas contra ameaças cibernéticas, enquanto garante a eficiência operacional e a acessibilidade para os usuários. A sociedade depende cada vez mais de redes de computadores e sistemas de informação disponíveis e seguros. As ameaças são as mais diversas, e alguns princípios de segurança da informação são utilizados pelos desenvolvedores de sistemas e gerentes de TI para minimizá-las.
Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CPNU/CNU
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- Controle de AcessoModelos de Controle de Acesso
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. Essas escolhas impactam diretamente a integridade dos dados e a proteção contra ameaças cibernéticas. A seleção de métodos de autenticação adequados requer a compreensão das necessidades específicas da organização e das vulnerabilidades potenciais e uma análise criteriosa das funções dos usuários e dos recursos críticos do sistema. Ao enfrentar esses desafios com uma estratégia abrangente e sólida, o gestor pode garantir uma proteção consistente contra ameaças cibernéticas e manter a integridade dos sistemas da organização.
O gestor de TI, em reunião com seus auxiliares e considerando a importância da autenticação e do controle de acesso, solicita sugestões e opiniões com corretas e relevantes justificativas sobre o emprego de tecnologias seguras para aplicações empresariais sensíveis.
Qual sugestão o gestor de TI implementará?
Provas
Os módulos de segurança de hardware (HSM) são dispositivos físicos especializados, que fornecem serviços de criptografia de alto nível para proteger dados sensíveis. Assinale a alternativa que descreve corretamente uma função dos HSMs.
Provas
Em um cenário de teste de penetração, qual é o principal objetivo de uma equipe Red Team?
Provas
A implementação de um programa de gestão de vulnerabilidades envolve várias etapas e práticas para garantir a eficácia do processo. Assinale a alternativa que apresenta uma prática recomendada na implementação desse tipo de programa.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca dessa disciplina, assinale a alternativa correta.
Provas
A respeito do domínio de desempenho da incerteza no gerenciamento de projetos, assinale a alternativa correta.
Provas
No que se refere ao uso de tabelas de hash para armazenamento de informação, assinale a alternativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEPLAG-CE
O SAML, assim como o JWT, utiliza JSON para formatar as afirmações de segurança.
Provas
Caderno Container