Foram encontradas 17.013 questões.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoSGSIISO 17799
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Fortaleza-CE
Acerca de criptografia simétrica e assimétrica, julgue o item subsequente.
A chave pública é gerada a fim de que o usuário possa divulgar o seu texto, antes de ele ser lido, para os leitores da mensagem.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Fortaleza-CE
Julgue o item subsequente, a respeito da interoperabilidade entre aplicações.
OAuth, que é um protocolo utilizado para autorizar aplicações web, desktop, mobile e dispositivos em geral, não separa o papel do cliente do papel do proprietário do recurso.
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. São Lourenço Serra-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. São Lourenço Serra-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. São Lourenço Serra-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. São Lourenço Serra-SP
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Provas
Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir.
- Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim.
- Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos.
- As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento.
Está correto o que se afirma em
Provas
Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas.
1. Vírus 2. Trojan 3. Worm 4. Software Bomb
( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
Caderno Container