Foram encontradas 16.851 questões.
O normativo de segurança referente à Resolução CNJ nº 396/2021 (Estratégia Nacional de Segurança Cibernética do Poder Judiciário) institui o chamado Comitê Gestor da Informação do Poder Judiciário (CGSI-PJ), sendo correto afirmar que
Provas
No contexto de gestão de riscos cibernéticos, uma fórmula comum para estimar financeiramente a perda anualizada é
ALE = ARO x SLE
em que ALE (annualized loss expectancy) representa a expectativa de perda anualizada, ARO (annual rate of occurrence) é a taxa anual de ocorrência e SLE (single loss expectancy) é a expectativa de perda única.
Por sua vez, SLE pode ser calculado por
SLE = AV x EF
em que AV (asset value) é o valor monetário do ativo e EF (exposure factor) é o fator de exposição.
Para um ativo que vale $5.000,00 com fator de exposição de 10%, para que a expectativa de perda anualizada seja inferior a $1.800,00, a taxa anual de ocorrência máxima (considerando-se somente números inteiros) deve ser igual a
Provas
Rootkits do tipo bootloader são caracterizados por
Provas
De acordo com a norma ABNT NBR ISO/IEC 27001:2022, a organização deve estabelecer os objetivos da segurança da informação para as funções e níveis relevantes.
Segundo a norma, dentre outras coisas, esses objetivos devem ser
Provas
Um determinado arquivo ZIP está encriptado pelo algoritmo AES (que é suportado por algumas ferramentas de compactação) e requer uma senha para ter seu conteúdo extraído. Isso significa que
Provas
A respeito do conceito conhecido como MFA, ou multifactor authentication, assinale a alternativa correta.
Provas
A validação de conteúdos de entrada recebidos em chamadas a web services baseados em XML (ex.: SOAP), antes que tais conteúdos sejam consumidos, é importante para evitar tipos de ataques conhecidos.
Um deles é o XML Bomb, que consiste em
Provas
Conceitualmente, a principal diferença entre um ataque do tipo DoS e um DDoS é que o ataque do tipo DoS
Provas
Um dos pilares comumente adotados em iniciativas de segurança da informação tem como princípio básico que as informações permaneçam imutáveis quando estão em repouso ou durante sua transmissão.
Tal pilar é chamado de
Provas
A existência de uma política de segurança relacionada ao uso de mídias removíveis em uma organização
Provas
Caderno Container