Foram encontradas 16.889 questões.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasPhishing Scam
Provas
Uma função hash é um algoritmo que recebe uma entrada de tamanho variável e gera uma saída de tamanho fixo. Essas funções são consideradas:
Provas
De acordo com a Portaria SGD/MGI nº 852, de 28 de março de 2023, que dispõe sobre o Programa de Privacidade e Segurança da Informação - PPSI, julgue os itens a seguir.
I. Os controles dispostos no Framework de Privacidade e Segurança da Informação deverão observar, dentre outros, os normativos emitidos pela Autoridade Nacional de Proteção de Dados Pessoais e pelo Gabinete de Segurança Institucional.
II. A decisão de não implementação de medidas consideradas obrigatórias pelo framework do PPSI deverá ser precedida de adequada motivação com base em análise de riscos.
III. A etapa de execução e análise de riscos resultará em um plano de trabalho, o qual deverá ser encaminhado à Secretaria de Governo Digital, e revisado a cada 10 (dez) meses, conforme o avanço da implementação e realização de novas autoavaliações.
É CORRETO o que se afirma em:
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Hash
O protocolo TLS (transport layer security) fornece segurança de comunicações pela Internet, permitindo que aplicativos cliente/servidor se comuniquem de uma forma que seja concebida para evitar a escuta clandestina, adulteração ou falsificação de mensagens. Nesse contexto, marque a alternativa CORRETA:
Provas
Ataques DDoS e DoS podem assumir muitas formas e serem usados por vários meios. Acerca das características dos ataques de negação de serviço (DoS) e dos ataques distribuídos de negação de serviço (DDoS), marque a alternativa CORRETA:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIdentificação e Autorização
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Dispositivos de autenticação e autorização desempenham um papel crucial na proteção de sistemas de informação, garantindo que apenas usuários autorizados possam acessar recursos sensíveis. Considerando o papel da segurança da informação nas organizações, analise as afirmativas a seguir sobre os processos de autenticação e autorização e assinale a CORRETA:
Provas
Na implementação de uma Virtual Private Network (VPN) usando Internet Protocol Security (IPsec), a autenticação e a criptografia são elementos-chave para garantir a segurança da comunicação. Assinale a opção CORRETA sobre o IPsec:
Provas
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
- Controle de AcessoModelos de Controle de Acesso
Qual das afirmações a seguir está CORRETA sobre controle de acesso, autenticação, autorização, RBAC (role based-acess control), autenticação forte e Single Sign-On (SSO)?
Provas
Sobre o uso de servidores de aplicação, como JBoss, Apache, ISS e Nginx, assinale a alternativa CORRETA:
Provas
Caderno Container