Foram encontradas 1.195 questões.
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Ativos de Informação
No processo de classificação das informações envolve
várias pessoas com responsabilidades específicas. A
pessoa que tem responsabilidade formal de proteger a
informação e aplicar os níveis de controles de segurança,
em conformidade com as exigências de segurança da
informação previamente definidas, é conhecida como o:
Provas
Questão presente nas seguintes provas
A Lei nº 12.965/2014 – Marco Civil da Internet estabelece, nos
termos do regulamento, que o provedor de aplicações de
Internet constituído na forma de pessoa jurídica e que exerça
essa atividade de forma organizada profissionalmente e com fins
econômicos deverá manter os respectivos registros de acesso a
aplicações de Internet, sob sigilo, em ambiente controlado e de
segurança, pelo prazo de:
Provas
Questão presente nas seguintes provas
A norma ABNT NBR ISO/IEC 27005 oferece:
Provas
Questão presente nas seguintes provas
Segundo a Lei nº 13.709/2018 – Lei Geral de Proteção de
Dados Pessoais (LGPD), a pessoa natural ou jurídica, de
direito público ou privado, a quem competem as decisões
referentes ao tratamento de dados pessoais é o:
Provas
Questão presente nas seguintes provas
O ataque cibernético que realiza a injeção de script
malicioso em uma entrada desprotegida ou não validada
pela aplicação em um site vulnerável, a fim de permitir que
o atacante viabilize o retorno e execução do script malicioso
no navegador da vítima, quando ela estiver acessando o site
vulnerável, é conhecido como:
Provas
Questão presente nas seguintes provas
A documentação dos procedimentos e das informações
necessárias para que organizações mantenham seus ativos
de informação críticos e o funcionamento de suas atividades
críticas em local alternativo, em um nível previamente
definido, em caso de evento adverso, compreende o Plano
de:
Provas
Questão presente nas seguintes provas
A Lei n° 13.709/2018 – Lei Geral de Proteção de Dados
Pessoais (LGPD) estabelece que o controlador deverá
comunicar à autoridade nacional e ao titular a ocorrência de
evento adverso, confirmado ou sob suspeita, de segurança
que possa acarretar risco ou dano relevante aos titulares.
Assim sendo, como medida de boa prática e governança, é
importante, para o contexto, que o controlador implemente a
seguinte prática ITIL 4:
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresWorms
Códigos maliciosos ou malwares são programas de
computador idealizados para causar danos nos sistemas
computacionais ou exfiltrar dados dos mesmos. O malware
que tem a capacidade de propagar-se automaticamente
pelas redes, promovendo a exploração de vulnerabilidades
nos sistemas e aplicativos e, ainda, enviando cópias de si
mesmo de um dispositivo para outro é o:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia SimétricaBlowfish
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Através da cifragem é possível tornar documentos
acessíveis somente a quem de direito, isso é chamado de
criptografia. Existem dois grupos de algoritmos de
criptografia: de chaves simétricas e de chaves assimétricas.
São exemplos de algoritmos de criptografia de chaves
simétricas:
Provas
Questão presente nas seguintes provas
Os protocolos SSL (Secure Sockets Layer) e TLS (Transport
Layer Security) permitem que duas partes se comuniquem
com segurança na Internet. Estes protocolos implementam
os seguintes princípios da segurança da informação:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container