Foram encontradas 16.961 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLITEC-RO
A análise de código malicioso realizada pelo perito por meio da execução do código suspeito em ambiente de sandbox e de sua observação é a análise
Provas
Informações confidenciais podem cair em mãos erradas se os laptops de terceiros não forem inspecionados. Nesse contexto, qual é o primeiro passo que deve ser tomado para propor medidas de segurança organizacionais?
Provas
Os requisitos estabelecidos na norma ISO 27001:2013 são genéricos e aplicáveis a todas as organizações, independentemente de tipo, tamanho ou natureza. Quando uma organização reivindica conformidade a essa norma internacional, qual dos requisitos listados a seguir NÃO será auditado?
Provas
Qual das opções a seguir é um exemplo de padrão para sistemas de gestão da segurança da informação?
Provas
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoGestão de Incidentes de SegurançaEquipes de Resposta a Incidentes
Um incidente de segurança referente a um servidor web foi relatado ao suporte técnico da Secretaria. Você atendeu a esse chamado, mas não possui experiência sobre servidores web, então transfere o caso para uma colega. Assinale a alternativa que descreve essa transferência.
Provas
Você é o analista responsável pela gestão do sistema de e-mail da SEAD-GO e percebe que os servidores utilizam a rede wifi para enviar e ler o seu e-mail privado e navegar na internet. Em termos legais, de que melhor forma o uso da internet e das facilidades do e-mail pode ser regulamentado?
Provas
Dentro do contexto de Segurança da Informação, o que significa ataque?
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PGE-RJ
Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.
Conforme o princípio conhecido como auditoria, previsto na ABNT NBR ISO/IEC 27002:2013, convém impedir que uma única pessoa possa acessar e modificar ativos sem a devida autorização, determinando que o início de um evento seja separado de sua autorização.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalIdentidade Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
Em certificados digitais do tipo X.509, dentre as alternativas a seguir, assinale aquela que descreve o valor que o campo “nome do sujeito” deve conter.
Provas
A função de hash SHA-256, quando calculada para a string abcde como dado de entrada, resulta no seguinte hash, aqui representado em hexadecimal:
36bbe50ed96841d10443bcb670d6554f
0a34b761be67ec9c4a8ad2c0c44ca42c
Obs.: O valor foi quebrado em duas linhas por questões de espaço, mas se trata de um valor contínuo único.
Quando a mesma função é calculada para a string abcdeabcde, é correto afirmar sobre o hash resultante que
Provas
Caderno Container