Foram encontradas 16.913 questões.
A política de segurança de uma organização prevê
as bases da garantia de segurança de informação. Neste
contexto, é INCORRETO afirmar que um dos conjuntos de
elementos que compõem uma política de segurança são:
Provas
Questão presente nas seguintes provas
No contexto da Segurança da Informação, é correto
afirmar que:
Provas
Questão presente nas seguintes provas
São alternativas para prevenir a quebra de autenticação
e a quebra de controle de acesso em um sistema:
Provas
Questão presente nas seguintes provas
Soluções de Controle de Acesso à Rede (NAC) avançadas contam com os seguintes recursos e funcionalidades,
EXCETO:
Provas
Questão presente nas seguintes provas
Soluções e técnicas de Controle de Acesso à Rede
(NAC):
Provas
Questão presente nas seguintes provas
Sobre criptografia de dados, avalie se as afirmativas a
seguir são verdadeiras (V) ou falsas (F):
I - O algoritmo RSA é amplamente utilizado para criptografia simétrica, garantindo a segurança dos dados em trânsito.
II - O uso de chaves públicas na criptografia assimétrica permite que qualquer pessoa possa criptografar uma mensagem, mas apenas o destinatário com a chave privada correspondente pode descriptografá-la.
III - A criptografia assimétrica é mais rápida que a criptografia simétrica, tornando-a ideal para criptografar grandes volumes de dados antes de realizar sua transmissão.
As afirmativas I, II e III apresentadas são respectivamente:
I - O algoritmo RSA é amplamente utilizado para criptografia simétrica, garantindo a segurança dos dados em trânsito.
II - O uso de chaves públicas na criptografia assimétrica permite que qualquer pessoa possa criptografar uma mensagem, mas apenas o destinatário com a chave privada correspondente pode descriptografá-la.
III - A criptografia assimétrica é mais rápida que a criptografia simétrica, tornando-a ideal para criptografar grandes volumes de dados antes de realizar sua transmissão.
As afirmativas I, II e III apresentadas são respectivamente:
Provas
Questão presente nas seguintes provas
Dentre os métodos de autenticação apresentados,
aquele que é considerado o mais seguro para identificar
um usuário antes de acessar um recurso computacional
ou sistema de informação é:
Provas
Questão presente nas seguintes provas
Dos mecanismos, tecnologias e controles de segurança
da informação apresentados abaixo, aquele que é utilizado
para garantir que apenas usuários autorizados tenham
acesso a recursos de rede e sistemas de informação é:
Provas
Questão presente nas seguintes provas
O Microsoft Azure Bastion é uma solução de segurança
em nuvem utilizada para:
Provas
Questão presente nas seguintes provas
O STRIDE é um framework de modelagem de ameaças
utilizado em ambientes de DevSecOps. Dentre as categorias de ameaças do STRIDE, o DOS e o Spoofing afetam,
respectivamente, as seguintes propriedades de segurança:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container