Foram encontradas 16.913 questões.
Em sistemas criptográficos, o algoritmo RSA:
Provas
Questão presente nas seguintes provas
3484273
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADVISE
Orgão: Pref. São José Tapera-AL
Disciplina: TI - Segurança da Informação
Banca: ADVISE
Orgão: Pref. São José Tapera-AL
Provas:
Qual medida de segurança é eficaz contra vírus e
malwares?
Provas
Questão presente nas seguintes provas
3484272
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADVISE
Orgão: Pref. São José Tapera-AL
Disciplina: TI - Segurança da Informação
Banca: ADVISE
Orgão: Pref. São José Tapera-AL
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
No contexto de segurança, o que é "phishing"?
Provas
Questão presente nas seguintes provas
3479232
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- GestãoGestão de Incidentes de Segurança
- Frameworks e NormasOWASP
Julgue o próximo item, relativos a desenvolvimento seguro.
Conf orme o OWASP SAMM (software assurance maturity model), o processo formal de gerenciamento de incidentes em vigor deve seguir uma sequência estabelecida e bem documentada para detecção de incidentes, com ênfase na avaliação automatizada de logs.
Conf orme o OWASP SAMM (software assurance maturity model), o processo formal de gerenciamento de incidentes em vigor deve seguir uma sequência estabelecida e bem documentada para detecção de incidentes, com ênfase na avaliação automatizada de logs.
Provas
Questão presente nas seguintes provas
3479230
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
Julgue o próximo item, relativos a desenvolvimento seguro.
A autenticação multifatorial, um dos controles listados no Microsoft SDL (security development lifecycle), adiciona uma segunda camada crítica de segurança aos logins, a fim de proteger todos os usuários, especialmente os administradores.
A autenticação multifatorial, um dos controles listados no Microsoft SDL (security development lifecycle), adiciona uma segunda camada crítica de segurança aos logins, a fim de proteger todos os usuários, especialmente os administradores.
Provas
Questão presente nas seguintes provas
3479229
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
- Frameworks e NormasCIS Controls
- Frameworks e NormasNIST SP 800 Series
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.
É obrigatória a aplicação de controles que implementem uma permissão para acessar as informações dentro do sistema, de modo que os dados fiquem anonimizados para entes externos; uma vez aplicados tais controles, não se deve autorizar o controle do fluxo de informações entre sistemas conectados, para que não se transmute a anonimização dos dados.
É obrigatória a aplicação de controles que implementem uma permissão para acessar as informações dentro do sistema, de modo que os dados fiquem anonimizados para entes externos; uma vez aplicados tais controles, não se deve autorizar o controle do fluxo de informações entre sistemas conectados, para que não se transmute a anonimização dos dados.
Provas
Questão presente nas seguintes provas
3479228
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Frameworks e NormasCIS Controls
- Frameworks e NormasNIST Cybersecurity
Em relação às boas práticas de mercado no tocante à seleção e
implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o
CIS Control v8.
O teste de penetração é um controle que visa avaliar a resiliência dos ativos empresariais por meio da identificação e exploração de pontos fracos (inclusive no que se refere a pessoas e processos) e da simulação dos objetivos e ações de um invasor.
O teste de penetração é um controle que visa avaliar a resiliência dos ativos empresariais por meio da identificação e exploração de pontos fracos (inclusive no que se refere a pessoas e processos) e da simulação dos objetivos e ações de um invasor.
Provas
Questão presente nas seguintes provas
3479227
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.
HAZOP é um exame estruturado e sistemático de uma operação planejada e tem, entre outros, o objetivo de identificar e avaliar problemas que possam representar riscos para o equipamento.
HAZOP é um exame estruturado e sistemático de uma operação planejada e tem, entre outros, o objetivo de identificar e avaliar problemas que possam representar riscos para o equipamento.
Provas
Questão presente nas seguintes provas
3479226
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.
A técnica Delphi é utilizada para realizar o tratamento de riscos após a mensuração da probabilidade e após as consequências dos riscos terem sido obtidas, sendo aplicada no nível operacional.
A técnica Delphi é utilizada para realizar o tratamento de riscos após a mensuração da probabilidade e após as consequências dos riscos terem sido obtidas, sendo aplicada no nível operacional.
Provas
Questão presente nas seguintes provas
3478654
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Cruz Alta-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Cruz Alta-RS
Provas:
Em relação a ataques a redes de computadores, assinale a alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container