Foram encontradas 16.972 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Assinale a opção em que é apresentada a denominação de uma lista de certificados cujos números de série foram anulados e, portanto, não são mais válidos e não devem ser confiáveis.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Assinale a opção em que é apresentada uma maneira de se capturar as principais características de uma vulnerabilidade e produzir uma pontuação numérica que reflita sua gravidade.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
O processo cíclico que visa considerar as opções de, entre outras ações, selecionar e implementar medidas preventivas, corretivas e contingentes para os riscos identificados é denominado
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAmeaça
Em gestão de segurança da informação, tudo aquilo que pode comprometer a integridade, a confidencialidade e a disponibilidade das informações de uma empresa é denominado
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Certificado DigitalIdentidade Digital
Na gestão de acesso e identidades, existe objeto que pode ser utilizado para comprovar uma identidade, na forma de um certificado de qualificação emitido por terceiro, com autoridade ou competência relevante para tal ato, e que atesta a veracidade da identidade.
Trata-se do(a)
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Assinale a opção em que é apresentado o conjunto de medidas que visam implementar práticas e técnicas gerenciais para assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
No algoritmo AES, um bloco tem tamanho
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
No que se refere às estratégias utilizadas por red team e blue team, julgue os próximos itens.
I O red team utiliza-se de testes de invasão (pentest) para tentar obter acesso aos sistemas.
II O red team realiza engenharia reversa em ataques cibernéticos para melhorar suas técnicas de ataque.
III O blue team define e implementa controles de acesso de dispositivos e usuários a fim de evitar o acesso não autorizado de terceiros.
Assinale a opção correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Pref. Biguaçu-SC
I. A instalação de atualizações de segurança é uma prática recomendada para manter os sistemas protegidos contra novas vulnerabilidades.
II. O uso de senhas simples e facilmente adivinháveis, como "123456", é adequado para proteger arquivos importantes.
III. A criptografia de dados é uma técnica eficaz para proteger informações sensíveis, tornando-as inacessíveis para pessoas não autorizadas.
IV. A abertura de anexos em e-mails de remetentes desconhecidos é uma prática segura e recomendada.
Está correta a alternativa:
Provas
O Departamento de Segurança da Informação do Tribunal de Justiça do Amapá (TJAP) recebeu muitos chamados com relação à incidência de spam. Com isso, o Departamento de Segurança implementou um Antispam em 3 linhas de defesa. Para a configuração da primeira linha de defesa, faz-se uma lista de bloqueios temporários em tempo real. O princípio de funcionamento é o de rejeitar a primeira conexão de um cliente remoto e esperar um determinado tempo antes de liberar o recebimento da mensagem na conexão seguinte.
A técnica utilizada para o Antispam foi:
Provas
Caderno Container