Foram encontradas 16.889 questões.
Considerando os controles organizacionais na NBR ISO/IEC 27002:2022, considere como verdadeira (V)
ou falsa (F) cada uma das afirmativas a seguir:
I. O controle de restrição de acesso à informação tem o propósito de prevenir acesso não autorizado a informações e outros ativos associados;
II. O controle de segregação de funções tem o propósito de reduzir os riscos de fraude e erro;
III. O controle de autenticação segura tem o propósito de garantir que um usuário ou uma entidade se autentique com segurança.
I. O controle de restrição de acesso à informação tem o propósito de prevenir acesso não autorizado a informações e outros ativos associados;
II. O controle de segregação de funções tem o propósito de reduzir os riscos de fraude e erro;
III. O controle de autenticação segura tem o propósito de garantir que um usuário ou uma entidade se autentique com segurança.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Um dos passos necessários para emissão de um certificado digital requer que a Autoridade Certificadora
utilize a sua chave
Provas
Questão presente nas seguintes provas
O algoritmo pós-quântico, utilizado para realizar assinatura digital, que foi padronizado pelo National
Institute of Standards and Technology (NIST) na FIPS 204 é o
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação, a confidencialidade
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação, a integridade dos dados pode ser verificada a partir das
funções criptográficas de hash. Sobre a função de hash SHA-3, é correto afirmar que é uma função
Provas
Questão presente nas seguintes provas
Considerando que João tem o par de chaves pública e privada pbj e prj e que Maria tem o par de chaves
pública e privada pbm e prm, para João mandar uma mensagem m assinada e confidencial para Maria, é
necessário que ele realize a seguinte sequência de operações:
Provas
Questão presente nas seguintes provas
No que se refere aos princípios fundamentais da segurança da informação, considere as afirmativas a
seguir.
I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado.
II. A disponibilidade evita que uma parte negue sua participação em uma transação.
III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna.
É verdadeiro o que é afirmado em
I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado.
II. A disponibilidade evita que uma parte negue sua participação em uma transação.
III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna.
É verdadeiro o que é afirmado em
Provas
Questão presente nas seguintes provas
O tipo de golpe de engenharia social que busca enganar as pessoas para que elas façam download de
um software malicioso, perdendo dinheiro ou entregando dados pessoais, é conhecido como
Provas
Questão presente nas seguintes provas
3667153
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Câm. Buritizeiro-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Câm. Buritizeiro-MG
Provas:
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
O tipo de malware que sequestra dados confidenciais ou dispositivos da vítima e ameaça mantê-los bloqueados a menos
que a vítima pague um resgate ao invasor é conhecido por:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Considere que você iniciou um estágio no setor de segurança
da informação de uma Secretaria de Educação e recebeu a
missão de reforçar a proteção das contas corporativas. Após
uma análise dos métodos de autenticação utilizados, percebeu
que muitos funcionários utilizam senhas fracas ou repetidas em
diversos sistemas.
Em relação às melhores práticas de segurança da informação, identifique qual das ações a seguir oferece maior proteção contra acessos não autorizados:
Em relação às melhores práticas de segurança da informação, identifique qual das ações a seguir oferece maior proteção contra acessos não autorizados:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container