Foram encontradas 16.913 questões.
465176
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Tatuí-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Tatuí-SP
Provas:
Considerando alguns dos requisitos da segurança da
informação contidos na Norma NBR ISO/IEC 27001
(Tecnologia da Informação – Técnicas de segurança –
Sistemas de gestão da segurança da informação – Requisitos), é correto afirmar:
Provas
Questão presente nas seguintes provas
465175
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Tatuí-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Tatuí-SP
Provas:
A Norma NBR ISO/IEC 27005 (Tecnologia da Informação
– Técnicas de segurança – Gestão de riscos da segurança da informação) define, em sua seção de termos e
definições, o risco residual como sendo
Provas
Questão presente nas seguintes provas
465174
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Tatuí-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Tatuí-SP
Provas:
A Norma NBR ISO/IEC 27005 (Tecnologia da Informação
– Técnicas de segurança – Gestão de riscos da segurança da informação) estabelece como uma das entradas,
em sua seção de Identificação dos Ativos,
Provas
Questão presente nas seguintes provas
465167
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Tatuí-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Tatuí-SP
Provas:
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofingEmail Spoofing
Um administrador da rede de computadores de uma empresa foi notificado da ocorrência de um ataque de segurança realizado por meio da Internet e identificou como
sendo do tipo spoofing, pois
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
Um exemplo de tipo de ataque a uma aplicação Web é baseado na inclusão de código malicioso no servidor, onde as requisições realizadas pelos usuários são respondidas utilizando fontes de dados não confiáveis. Exemplos de consequências desse tipo de ataque podem ser: o encaminhamento do usuário a um site malicioso; roubo da sessão de usuário etc. Nesse cenário, marque o item que corresponde à vulnerabilidade abordada.
Provas
Questão presente nas seguintes provas
O ICP-Brasil gerencia a cadeia de confiança para a emissão de certificados digitais no Brasil. Dentre os tipos de
certificados emitidos pelo ICP-Brasil, o que é utilizado exclusivamente para a criptografia de dados é:
Provas
Questão presente nas seguintes provas
O RSA (Rivest-Shamir-Adleman) é um sistema de
criptografa amplamente utilizado para transmissão
segura de dados. Esse sistema de criptografa é
definido tipicamente como tendo:
Provas
Questão presente nas seguintes provas
421032
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Itapevi-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Itapevi-SP
Provas:
No processo de Assinatura Digital, a função hash é utilizada para
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Um programa de segurança deve seguir os três princípios de
segurança conhecidos como CIA. Quais são esses princípios?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosHexagrama Parkeriano
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
O hexagrama Parkeriano é um conjunto de seis elementos da
segurança da informação, que foi proposto por Donn B.
Parker. Quais são os seis atributos do hexagrama Parkeriano?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container