Foram encontradas 629 questões.
Uma desvantagem do uso do protocolo HTTP em aplicações web, em relação ao HTTPS, é que
Provas
Um potencial problema de segurança em programas em execução é o buffer overflow. Ele consiste em uma anomalia na qual
Provas
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
A norma ABNT NBR ISO/IEC 27002/2013 – Tecnologia da Informação – Técnicas de segurança – Código de prática para controles de segurança da informação, define diversos mecanismos de controle, visando à segurança da informação. Na seção denominada Sistema de gerenciamento de senha, são descritas diversas diretrizes, objetivando esse tipo de implementação, sendo correto afirmar que uma dessas diretrizes estabelece que convém, a esse tipo de sistema, obrigar os usuários a
Provas
A norma ABNT NBR ISO/IEC 27001 – Tecnologia da Informação – Técnicas de segurança – Sistemas de gestão da segurança da informação – Requisitos estabelece, em sua seção sobre Liderança, subseção Política, três requisitos sobre a segurança da informação, sendo um deles,
Provas
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
- CriptografiaGerenciamento de Chaves Criptográficas
Um aplicativo de troca de mensagens utiliza criptografia ponta a ponta do tipo assimétrica para encriptar as mensagens diretamente. Nesse cenário, em uma troca de mensagens entre dois participantes A e B, nos dois sentidos, é correto afirmar que, no total, existe(m)
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques Passivos
- Ataques e Golpes e AmeaçasSpoofingDNS Spoofing
É correto afirmar o que tipo de ataque em redes de computadores conhecido como DNS spoofing, de forma resumida, consiste em
Provas
No contexto de gerenciamento de serviços de Tecnologia da Informação (TI), a gestão de ativos de TI corresponde ao conjunto de processos de negócio projetados para gerenciar
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Conceitos BásicosTerminologiaVulnerabilidade
A segurança da informação compreende diversos conceitos e controles de forma a buscar sua garantia. Dessa forma, assinale a alternativa correta sobre tais conceitos e controles.
Provas
O COBIT 2019 apresenta uma lista de fatores de projeto (design) que exercem impacto no sistema de governança da empresa, sendo que
Provas
- CMMI: Capability Maturity Model IntegrationCMMI v1.3
- CMMI: Capability Maturity Model IntegrationCMMI v2.0
A norma ABNT NBR ISO/IEC 15504-4 (Tecnologia da informação – Avaliação de processo – Parte 4: Orientação no uso para melhoria do processo e determinação da potencialidade do processo), em vigor, propõe alguns passos para a determinação da capacidade do processo, sendo correto que um desses passos é
Provas
Caderno Container