Foram encontradas 613 questões.
A tecnologia utilizada na internet que se refere à segurança da informação é
Provas
Questão presente nas seguintes provas
Na internet, o tráfego lógico das informações entre as máquinas clientes (usuários) e os backbones (servidores) é feito por meio da(o)
Provas
Questão presente nas seguintes provas
Um computador é um equipamento capaz de processar com rapidez e segurança grande quantidade de informações.
Assim, além dos componentes de hardware, os computadores necessitam de um conjunto de softwares denominado
Assim, além dos componentes de hardware, os computadores necessitam de um conjunto de softwares denominado
Provas
Questão presente nas seguintes provas
Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o)
Provas
Questão presente nas seguintes provas
O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
A Política de Segurança deve
A Política de Segurança deve
Provas
Questão presente nas seguintes provas
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- GestãoSGSIISO 27002
A NBR ISO/IEC 27002 define controles que são considerados princípios básicos para a gestão da segurança da informação. Tais controles são baseados em requisitos legais e nas melhores práticas de segurança da informação.
Os controles a seguir são considerados práticas para a segurança da informação, EXCETO a
Os controles a seguir são considerados práticas para a segurança da informação, EXCETO a
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Segurança LógicaFerramentas Antimalware
Qual tarefa NÃO é de responsabilidade de programas antivírus?
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoSGSIISO 27002
Os resultados da análise/avaliação de riscos ajudam a direcionar e determinar as ações gerenciais apropriadas e as prioridades para o gerenciamento e para a implementação dos controles selecionados para a proteção contra esses riscos.
De acordo com a ISO/IEC 27002,
De acordo com a ISO/IEC 27002,
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
Certificados Digitais podem ser utilizados em um processo de comunicação segura. Esses certificados são expedidos e assinados por um terceiro confiável, denominado Autoridade Certificadora (CA – Certification Authority), o qual confirma a identidade do usuário ou host.
O esquema de Certificados Digitais
O esquema de Certificados Digitais
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosTerminologiaAtivo
- GestãoSGSIISO 27002
A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container