Foram encontradas 16.968 questões.
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir.
A alta direção de uma organização deve estar diretamente envolvida na governança do sistema de gestão de segurança da informação (SGSI), garantindo alinhamento com os objetivos estratégicos da organização.
Provas
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir.
Segundo exigência normativa, todas as organizações devem aplicar os mesmos controles de segurança da informação.
Provas
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir.
A política de segurança da informação, que deve ser aprovada pela alta direção da organização, deve ser documentada e comunicada a todos os funcionários.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Auditoria e Compliance
Acerca da segurança da informação, julgue o seguinte item.
A negação de serviço pode ser classificada como ataque do tipo ativo e consiste em impedir ou inibir o uso normal ou o gerenciamento adequado dos recursos de comunicação de uma rede. Um ataque em que se suprimem mensagens direcionadas ao serviço de auditoria de segurança da rede é um exemplo de ataque de negação de serviço.
Provas
Acerca da segurança da informação, julgue o seguinte item.
Técnicas de encriptação simétrica têm por objetivo prover uma rede de comunicação do requisito de confiabilidade na transmissão de dados. O algoritmo denominado AES (advanced encryption standard) é um exemplo de técnica de encriptação simétrica.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
Acerca da segurança da informação, julgue o seguinte item.
Uma rede de comunicação atende ao requisito de disponibilidade quando é capaz de garantir que os dados trafegados só sejam acessíveis pelas partes autorizadas, seja para impressão, exibição ou outras formas de divulgação, que incluem a simples revelação da existência de um objeto qualquer.
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Paulo Bento-RS
Provas
A respeito de conteinerização e DevOps, julgue os itens que se seguem.
A comunicação entre os servidores docker e os repositórios de registros deve ocorrer com uso de chaves criptográficas, para garantir a confidencialidade das informações.
Provas
No que se refere ao AD (active directory), julgue os itens a seguir.
O AD RMS (active directory rights management services) permite aos usuários executar tarefas administrativas no active directory sem conceder direitos administrativos completos, desde que o acesso seja no controlador de domínio.
Provas
Acerca de criptografia, julgue os itens que se seguem.
A criptografia assimétrica utiliza uma única chave para criptografar e descriptografar.
Provas
Caderno Container