Foram encontradas 1.356 questões.
Diversos recursos e ferramentas são utilizados para melhorar a segurança da informação, principalmente a transmissão de
informações pela rede de computadores. Nesse contexto, o hash é utilizado para
Provas
Questão presente nas seguintes provas
Um dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard − DES. Atualmente ele é utilizado
na forma denominada Triple DES, devido à fragilidade identificada no DES que utiliza uma chave com
Provas
Questão presente nas seguintes provas
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Baseado nas normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, um analista de TI está definindo uma
política de controle de acesso às informações e aos recursos de processamento de uma organização. Nesse contexto, estas
normas recomendam que
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- Certificado DigitalMAC: Message Authentication Code
- GestãoSGSIISO 27002
Para assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das
informações de uma organização, um analista de TI está desenvolvendo uma política para criptografia, utilizando as recomendações
da seção “Criptografia" da norma ABNT NBR ISO/IEC 27002:2013. Para verificar a autenticidade ou a integridade de
informações sensíveis ou críticas armazenadas ou transmitidas, esta seção da norma recomenda o uso de
Provas
Questão presente nas seguintes provas
Um analista de TI está utilizando as recomendações da norma ABNT NBR ISO/IEC 27005:2011 para realizar o tratamento de
riscos dentro do processo de gestão de riscos de segurança da informação. Nesse contexto, a norma recomenda que
Provas
Questão presente nas seguintes provas
A fase “Definindo o SGSI" da norma ABNT NBR ISO/IEC 27003:2011 tem como objetivo completar o plano final de implantação
do SGSI por meio da definição da segurança da organização com base nas opções de tratamento de risco selecionadas e nos
requisitos de registros e documentação, definição dos controles pela integração com as provisões de segurança para TIC,
infraestrutura e processos organizacionais, e definição dos requisitos específicos do SGSI. Nesta fase, na atividade de definição
de uma estrutura para a documentação do SGSI, a saída é um documento
Provas
Questão presente nas seguintes provas
Um analista de TI está utilizando a norma ABNT NBR ISO/IEC 27004:2010 para obter informações sobre as medidas e
atividades de medição relacionadas à segurança da informação. Para desenvolver as medidas e medições necessárias para
avaliar a eficácia dos requisitos do SGSI para a gestão de controles de segurança da informação no projeto em que está
trabalhando, o analista consultou a seção 7 da norma para descobrir as atividades sugeridas para serem estabelecidas e
documentadas no desenvolvimento das medidas e medições. Nesse contexto, considere as atividades abaixo.
1. Definir o escopo da medição.
2. Identificar a necessidade de informação.
3. Selecionar o objeto de medição e seus atributos.
4. Relacionar atividades e riscos com os atributos de medição.
5. Estabelecer a abordagem de implementação da medição e documentação.
6. Desenvolver e aplicar os modelos de medição.
7. Validar e autorizar as medidas e medições propostas.
8. Estabelecer a coleta de dados e processos de análise e ferramentas.
9. Avaliar e classificar os resultados da aplicação das medidas e medições.
As atividades que a norma sugere são APENAS as que constam em 1,
1. Definir o escopo da medição.
2. Identificar a necessidade de informação.
3. Selecionar o objeto de medição e seus atributos.
4. Relacionar atividades e riscos com os atributos de medição.
5. Estabelecer a abordagem de implementação da medição e documentação.
6. Desenvolver e aplicar os modelos de medição.
7. Validar e autorizar as medidas e medições propostas.
8. Estabelecer a coleta de dados e processos de análise e ferramentas.
9. Avaliar e classificar os resultados da aplicação das medidas e medições.
As atividades que a norma sugere são APENAS as que constam em 1,
Provas
Questão presente nas seguintes provas
O Analista Judiciário da área de TI incumbido de melhorar a segurança da informação do TRT da 3° Região deseja escolher o
esquema de criptografia a ser utilizado para uma transferência de urgência de grande quantidade de dados entre os Tribunais.
Dentre os esquemas de criptografia, o Analista deve escolher o de chave
Provas
Questão presente nas seguintes provas
O algoritmo de criptografia AES foi desenvolvido para substituir o DES, cuja segurança havia sido quebrada. Diferentemente do
DES, o algoritmo do AES realiza a cifragem sobre blocos de dados com tamanho, em bits, de
Provas
Questão presente nas seguintes provas
Considere os seguintes protocolos para Internet (TCP/IP): HTTP (navegação na World Wide Web), FTP (transporte de arquivos),
SMTP (envio de email), SSH (login remoto seguro) e IMAP (gerenciamento de correio eletrônico).
Os protocolos citados atuam na camada
Os protocolos citados atuam na camada
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container