Foram encontradas 16.966 questões.
Quanto a temática "Criptografia", analise as afirmativas a seguir e assinale a alternativa correta.
(1) no sistema de criptografia simétrica compartilha-se de uma mesma chave pública.
(2) os sistemas de criptografia assimétricos trabalham com base em números primos.
Provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- AAA: Autenticação, Autorização e Auditoria
- Segurança Lógica
Computadores com botnet são aqueles cuja partição de boot é configurada para que sua segurança seja máxima, com monitoramento e com acesso remoto somente via senha.
Provas
Autenticação multifatorial (MFA) consiste em um método de autenticação no qual os usuários devem fornecer dois ou mais campos de informação, como, por exemplo, usuário e senha.
Provas
Segundo a NBR 27001:2013, as responsabilidades e obrigações relativas à segurança da informação que permaneçam válidas após o encerramento ou uma mudança da contratação devem ser definidas, comunicadas aos funcionários ou partes externas e cumpridas.
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- GestãoGestão de Incidentes de Segurança
- Segurança LógicaSIEM: Security Information and Event Management
Os benefícios que as ferramentas SIEM (security information and event management) oferecem são identificação aprimorada e tempo de resposta por meio da agregação e normalização de dados.
Provas
Julgue o item seguinte, com base nas normas da ABNT.
As diretrizes da ABNT NBR ISO/IEC 27002:2013 incluem a segregação de funções, com objetivo de reduzir o uso indevido dos ativos de TI da organização.
Provas
Julgue o item seguinte, com base nas normas da ABNT.
De acordo com a ABNT NBR ISO/IEC 27001:2013, o uso de dispositivos móveis e o trabalho remoto exigem os mesmos controles.
Provas
Julgue o item seguinte, com base nas normas da ABNT.
Segundo a ABNT NBR ISO/IEC 27005:2019, a modificação do risco de segurança da informação permite a aceitação do risco, de acordo com critérios estabelecidos.
Provas
I. Especifica um conjunto de diretrizes para estabelecer, implementar, manter e melhorar continuamente um SGSI, dentro de um contexto regional ou em um conjunto de organizações de um mesmo segmento.
II. A norma também apresenta requisitos para a avaliação e tratamento de riscos de segurança da informação voltados para as necessidades da organização.
III. Especifica um conjunto de requisitos genéricos, que podem ser aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.
verifica-se que está(ão) correta(s) apenas
Provas
I. Incidente é qualquer evento adverso que esteja relacionado à segurança das redes, seja ele confirmado ou sob suspeita.
II. Também é papel do firewall impedir que o computador envie software mal-intencionado.
III. O controle de acesso não é considerado um tipo de proteção de segurança de rede.
verifica-se que está(ão) correta(s) apenas
Provas
Caderno Container