Foram encontradas 910 questões.
A norma ISO/IEC 27005 define uma estrutura de atividades para gestão de riscos. Cada atividade possui diretrizes que servem de guia, instruindo o que deve ser alcançado ao final de cada interação. No contexto da gestão de riscos de segurança da informação e de acordo com a norma ABNT NBR 27005, o Processo de Avaliação de Riscos inclui as etapas de
Provas
Sistemas de backup são importantes para qualquer tipo de organização, principalmente para as de grande porte, que normalmente possuem grandes volumes de dados a serem administrados. O processos que permitem reduzir a sobrecarga de armazenamento são
Provas
O IPSec é um protocolo capaz de proteger as comunicações, criptograficamente, na camada de pacotes IP. Entre os modos suportados pelo IPsec, está o modo túnel. Nesse modo, o IPSec protege
Provas
Em segurança da informação, uma solução pode ser utilizada para testar, executar e bloquear programas e códigos potencialmente maliciosos antes que eles afetem uma aplicação, um sistema ou uma rede. Essa solução é denominada de
Provas
A diferença entre um vírus e um malware autorreplicante é que, em vez de criar cópias de si mesmo em apenas um sistema, o malware propaga-se em uma rede de computadores. Esse malware autorreplicante é denominado de
Provas
Em segurança da informação, o controle de acesso nada mais é do que um conjunto de processos que gerencia quem pode acessar, o que cada usuário tem permissão para fazer e a checagem das ações realizadas pelos usuários em um sistema. Suponha que um administrador precise conceder aos usuários acesso a diferentes servidores com base em suas funções de trabalho. O modelo de controle de acesso que representa a MELHOR escolha a ser realizada pelo administrador é
Provas
O RADIUS (Remote Authentication Dial In User Service) é um protocolo de autenticação, autorização e accounting, baseado em pergunta e resposta, que utiliza o protocolo de transporte UDP. O protocolo RADIUS tem como característica
Provas
Os procedimentos de embaralhamento do AES consistem em quatro operações de embaralhamento em rodadas que se repetem, com base nos resultados da rodada anterior, N número de vezes. De forma simplista, se fossem embaralhados X e se obtivessem Y, isso seria uma rodada. Em seguida, se fossem embaralhados Y, obter-seia Z para a rodada 2, e assim por diante. Sabendo que o tamanho da chave determina o número de rodadas que o procedimento executará, uma chave de criptografia AES-192 terá
Provas
A segurança cibernética constitui-se de um conjunto de práticas preventivas e processos com o objetivo de impedir o comprometimento de sistemas digitais. Nesse contexto, a ação que compromete a segurança cibernética é
Provas
Os protocolos SSL e TLS são utilizados para o estabelecimento de um canal criptografado de comunicação entre o cliente e o servidor. Quanto ao uso do SSL e do TLS no HTTPS,
Provas
Caderno Container