Foram encontradas 765 questões.
Uma instituição pretende implantar um sistema de gestão da segurança da informação. Para isso, ela deve seguir as orientações da norma:
Provas
Questão presente nas seguintes provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalTipos de Certificados Digitais
- CriptografiaCriptografia AssimétricaChave Privada
Quando se adquire um certificado digital do tipo A3, pode-se afirmar que :
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosRPO: Recovery Point Objective
- GestãoGestão de Continuidade de NegóciosRTO: Recovery Time Objective
Em relação a um plano de continuidade de negócios (PCN), pode- se afirmar que :
Provas
Questão presente nas seguintes provas
Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade.
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaCriptografia AssimétricaChave Pública
SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza;
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
Considere que você está alocado à função de gestão de riscos de segurança de informação da sua organização. Ao identificar um risco considerado demasiadamente elevado e com custos de implementação de outras opções de tratamento que excedem os benefícios, o tratamento de eliminar uma atividade existente ou mudar as condições em que a operação da atividade ocorre é um tratamento referente a
Provas
Questão presente nas seguintes provas
Com relação aos algoritmos de criptografia simétrica, pode-se afirmar que :
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- GestãoGestão de Ativos de Informação
A função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeiras ações que se deve por em prática para implementá-la é
Provas
Questão presente nas seguintes provas
Um procedimento normalmente utilizado em controle de acesso físico é ;
Provas
Questão presente nas seguintes provas
O equipamento de conexão apropriado para interligar redes usando informações da camada 3 do modelo OSI é :
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container