Foram encontradas 17.012 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Ativos de Informação
- Frameworks e NormasCIS Controls
As medidas de segurança abaixo são parte do Controle 01 - Inventário e controle de ativos corporativos definidas no CIS Controls v8:
I. Estabelecer e manter um inventário detalhado de ativos corporativos.
II. Endereçar ativos não autorizados.
III. Usar uma ferramenta de descoberta ativa.
As funções de segurança correspondentes a cada uma das medidas citadas são, respectivamente,
Provas
A norma ABNT NBR ISO/IEC 27701:2019, na subseção 7.2.8, trata do registro das operações de tratamento de dados pessoais. Para manter esses registros, a norma sugere
Provas
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 27002
A orientação da ABNT NBR ISO/IEC 27002:2022 sobre controle de acesso recomenda que
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalTipos de Certificados Digitais
Um sistema de gestão empresarial (ERP) utiliza um certificado digital do tipo A3 para assinar digitalmente arquivos de nota fiscal eletrônica, os quais consistem em documentos no formato XML transmitidos ao fisco via Internet.
Nesse cenário, é correto afirmar que
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaBlockchain
Sobre a replicação de dados em uma arquitetura Blockchain, assinale a alternativa correta.
Provas
O cenário de aplicação do Blockchain é uma rede descentralizada na qual as transações ocorrem. Nessa rede, o uso do algoritmo proof-of-work tem o propósito de
Provas
O tipo de ataque que explora o fato de aplicações não efetuarem o devido tratamento em dados digitados pelo usuário antes de passar esses dados para o shell do sistema operacional é denominado
Provas
A respeito de “firewalls de próxima geração” (next-generation firewalls), é correto afirmar que
Provas
Assinale a alternativa que corresponde à melhor prática de segurança em redes locais sem fio.
Provas
A exploração da vulnerabilidade de aplicações web conhecida como HTTP Response Splitting consiste em o atacante
Provas
Caderno Container