Foram encontradas 16.968 questões.
Luís está implementando a norma ABNT NBR ISO/IEC 27002:2013 em sua organização e está na etapa de gestão de ativos. Considerando as diretrizes da norma, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Não são considerados ativos serviços de utilidades gerais, como iluminação e refrigeração.
( ) Pessoas, suas habilidades e experiências são consideradas ativos.
( ) Elementos intangíveis não devem ser classificados como ativos, por exemplo, imagem da organização.
( ) Os proprietários de cada ativo devem ser identificados e a eles deve ser atribuída a responsabilidade pela manutenção dos controles.
Provas
Monty trabalha utilizando e-mail e internet constantemente e está sofrendo com problemas relacionados a Spam. Diante disso, assinale a alternativa que apresenta um problema que NÃO se classifica nessa categoria.
Provas
José, analista de tecnologia de informação, está trabalhando em um algoritmo gerador de números pseudoaleatórios. A esse respeito, assinale a alternativa que apresenta uma característica que deve ser implementada, considerando os princípios de criptografia.
Provas
Considerando as características do algoritmo HMAC, assinale a alternativa correta.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
Autenticação da mensagem protege duas partes que trocam mensagens contra um terceiro qualquer. São características das assinaturas digitais:
I. verificar o autor e a data e hora da assinatura;
II. autenticar o conteúdo no momento da assinatura;
III. ser verificável por terceiros para resolver disputas.
Está(ão) correta(s):
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- Controle de Acesso
Provas
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
- CriptografiaCriptografia Simétrica
Provas
Assinale a opção que apresenta a afirmativa INCORRETA sobre essa política SPF:
Provas
I - Se um IDS não for configurado de forma apropriada, tráfego legítimo pode ser bloqueado, devido a falsos positivos que podem ocorrer.
II - Um Network IDS (NIDS) monitora o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.
III - Uma diferença entre IDS e IPS é que o primeiro funciona com base em assinaturas e o segundo funciona com base em anomalias estatísticas.
Diante do exposto, assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s):
Provas
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Provas
Caderno Container