Foram encontradas 189 questões.
- Conceitos BásicosPrincípiosIntegridade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoBuffer Overflow
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
NÃO se trata de uma falha de segurança em aplicações:
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosPlano de Administração de Crises
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosPRD: Plano de Recuperação de Desastres
Um Plano de Continuidade de Negócios (PCN) é um conjunto de três outros planos:
Provas
Questão presente nas seguintes provas
A categoria de segurança "proteção contra códigos maliciosos e códigos móveis" é descrita pela norma NBR ISO/IEC 17799:2005 na seção
Provas
Questão presente nas seguintes provas
A norma NBR ISO/IEC 17799:2005 apresenta os tópicos sobre segurança da informação em seções, cada uma com os conteúdos estruturados na seguinte ordem:
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosTratamento de Riscos
- GestãoSGSIISO 17799
Segundo a norma NBR ISO/IEC 17799:2005, NÃO se trata de uma etapa da gestão de riscos:
Provas
Questão presente nas seguintes provas
As técnicas de criptoanálise são responsáveis por
Provas
Questão presente nas seguintes provas
O objetivo de controle da Política de Segurança da Informação, estabelecido na norma NBR ISO/IEC 17799:2005, é
Provas
Questão presente nas seguintes provas
No âmbito da comutação de circuitos, um dispositivo de finalidade geral que executa um software especializado, transformando-se em um comutador telefônico inteligente, é chamado de
Provas
Questão presente nas seguintes provas
Um método primário (mais antigo) de detecção de erros de transmissão de dados baseado na quantidade de números um (1) em cada byte transmitido, e que pode definir a existência de um erro, mas não identifica o bit errado, é o de
Provas
Questão presente nas seguintes provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada de Sessão
- Modelo OSIModelo OSI: Camada de Apresentação
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
Em relação ao OSI. o modelo TCP/IP não contempla as camadas de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container