Foram encontradas 536 questões.
O _________ é empregado na governança de recursos de Tecnologia da Informação (TI).
Assinale a opção que completa corretamente a frase acima.
Assinale a opção que completa corretamente a frase acima.
Provas
Questão presente nas seguintes provas
Em um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é
Provas
Questão presente nas seguintes provas
No contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Ativos de Informação
São critérios a serem considerados para a classificação da informação:
I. Os requisitos legais associados à informação.
II. O valor da informação.
III. Criticidade da informação para o negócio.
Assinale a opção correta.
I. Os requisitos legais associados à informação.
II. O valor da informação.
III. Criticidade da informação para o negócio.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N - 1) usuários do mesmo grupo é
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
A política de segurança de uma organização pressupõe, primordialmente,
Provas
Questão presente nas seguintes provas
Um intermediário de confiança para a distribuição de chaves simétricas é(são)
Provas
Questão presente nas seguintes provas
O pacote inteiro em uma extremidade VPN é criptografado - cabeçalho e dados. Nesse caso, os roteadores identificam o endereço-destino
Provas
Questão presente nas seguintes provas
O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.
Assinale a opção que completa corretamente a frase acima.
Assinale a opção que completa corretamente a frase acima.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresWorms
O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container