Foram encontradas 16.961 questões.
Um assistente programador está investigando um comportamento anormal que ocorre em um computador do MP-GO. O computador está, sem prejuízo em seu desempenho, enviando dados pessoais para a Internet por um programa desconhecido.
A fim de evitar que o mesmo tipo de problema volte a ocorrer, o assistente deve revisar a configuração e a atualização da seguinte classe de software:
Provas
A empresa ABCTech, especializada em segurança da informação, anunciou o lançamento de um produto para proteção corporativa com a promessa de segurança inviolável. Durante o lançamento do produto, o site da empresa ficou indisponível para acesso devido a um grande número de acessos, impedindo que futuros clientes conhecessem a nova tecnologia. Simultaneamente, os canais de TV que divulgavam a propaganda do produto tiveram seus sites invadidos nos quais foram postadas informações de que o site da empresa ABCTech estava sob ataque impedindo a divulgação do novo produto.
A técnica de ataque utilizada para indisponibilizar o site da empresa ABCTech é
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
Com o intuito de reduzir gastos com o uso de papéis e agilizar o trabalho, um escritório de advocacia passou a adotar o trâmite de documentos eletrônicos em seus processos e no envio de documentos externos. Para assegurar que os documentos não serão adulterados durante o envio, o escritório adotou a assinatura digital, baseada em certificados digitais emitidos por autoridades certificadoras.
Com o uso da assinatura digital em seus documentos, o escritório de advocacia garante
Provas
A equipe de marketing da empresa XPTO está desenvolvendo um novo produto que necessita ser mantido em sigilo até sua divulgação na mídia. Para evitar vazamento de informação acerca do projeto, o Gerente da equipe de marketing decidiu que todos os arquivos do projeto sejam criptografados e, por questões de segurança, ele altera a senha utilizada na criptografia dos arquivos eventualmente, divulgando-a entre os membros de sua equipe de forma segura.
A forma de criptografia utilizada pelo gerente de marketing da empresa XPTO é
Provas
Devido ao crescente número de ataques ransomware aos sistemas de uma empresa, a Chefe da Informática elaborou um documento com orientações de segurança para seus colaboradores que trabalham em home office.
Para proteção específica a contra-ataques ransoware, a Chefe da Informática orientou corretamente seus usuários a
Provas
No plano de continuidade de negócios, o subplano que contém as ações necessárias para que a empresa retome os níveis originais de operação após controle da contingência e arrefecimento da crise é o plano de
Provas
De acordo com a Norma NBR ISO/IEC 27005, na avaliação das consequências da análise de riscos, para que a avaliação de impacto permita um processo de tomada de decisão mais eficiente, é indicado
Provas
Segundo a Norma NBR ISO/IEC 27005, no que diz respeito ao monitoramento e análise crítica dos fatores de riscos de segurança da informação, é necessária uma análise crítica periódica sobre
Provas
- Conceitos BásicosClassificação de Informações
- GestãoGestão de Ativos de Informação
- GestãoSGSIISO 27002
Conforme a Norma NBR ISO/IEC n.º 27002, convém que os responsáveis pela classificação de ativos de informação sejam os
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaCriptografia Simétrica
- GestãoSGSIISO 27002
De acordo com a Norma NBR ISO/IEC n.º 27002, no gerenciamento da segurança em redes, tecnologias aplicadas como autenticação, encriptação e controles de conexões de rede são
Provas
Caderno Container