Foram encontradas 439 questões.
- Conceitos BásicosTerminologiaVulnerabilidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilize
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoControle de Acesso Lógico
O controle de acesso lógico pode utilizar, para proteção aos arquivos de dados e de programas, uma senha pessoal como recurso de
Provas
É uma técnica de auditoria para coleta de dados, que pode ser classificada como CAAT (Computer Assisted Audit Techniques):
Provas
Um risco envolvido com a utilização de programas de distribuição de arquivos é
Provas
Em aplicação de workflow, uma condição de auditoria, entre outras, deve ser definida para
Provas
Os protocolos em que não há autenticação por meio de senhas ou em que estas trafeguem sem criptografia, podem ser substituídos, na maioria, por
Provas
Os antivírus são programas que NÃO têm capacidade de
Provas
O planejamento da instalação de uma rede de computadores, considerando-se os aspectos de segurança, NÃO envolve a atividade de
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança dos computadores em rede, conforme princípios do controle interno, deve atender a três requisitos básicos:
Provas
Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de
Provas
Caderno Container