Foram encontradas 16.913 questões.
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Uma empresa de serviços financeiros está implementando novas medidas de segurança para proteger as transações online de seus clientes. O gerente de TI está treinando a equipe sobre os conceitos de criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais, para garantir que todos compreendam como essas tecnologias funcionam e como elas se complementam para garantir a segurança dos dados. Qual das seguintes afirmações sobre criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais é CORRETA?
Provas
Uma empresa de serviços financeiros está revisando suas práticas de segurança cibernética após um incidente de invasão. O novo Diretor de Segurança da Informação (CISO) está conduzindo uma avaliação de risco e quer garantir que todos os funcionários estejam cientes das melhores práticas e medidas de segurança. Qual das seguintes práticas é considerada essencial para proteger a integridade e a confidencialidade dos dados em um ambiente corporativo?
Provas
Uma empresa de tecnologia está preocupada com a segurança de sua infraestrutura de TI e decidiu contratar uma equipe de segurança para realizar testes de penetração (pentests) e avaliações de vulnerabilidade. O objetivo é identificar e corrigir possíveis fraquezas antes que sejam exploradas por atacantes maliciosos. Qual das seguintes opções descreve corretamente a diferença principal entre um teste de penetração (pentest) e uma avaliação de vulnerabilidade?
Provas
Uma empresa de serviços financeiros está revisando suas políticas de segurança da informação para garantir a conformidade com regulamentos e proteger dados sensíveis. O novo Diretor de Segurança da Informação (CISO) está criando um plano abrangente para atualizar e implementar essas políticas em toda a organização. Qual das seguintes opções descreve CORRETAMENTE o principal objetivo de uma política de segurança da informação?
Provas
Uma empresa de tecnologia está implementando uma nova política de segurança da informação para proteger seus ativos digitais e garantir a conformidade com regulamentos de privacidade de dados. Uma das medidas adotadas é a realização de avaliações periódicas de risco. Qual das alternativas abaixo descreve a principal finalidade dessas avaliações de risco?
Provas
Um usuário precisa enviar um e-mail confidencial contendo informações sigilosas para um destinatário. Qual tipo de criptografia ele deve utilizar para garantir a confidencialidade da mensagem?
Provas
Normas ISO/IEC são normas internacionalmente reconhecidas, desenvolvidas pela International Organization for Standardization (ISO) e pela International Electrotechnical Commission (IEC). A Norma ISO/IEC que serve de base para uma empresa elaborar sua política de segurança da informação é a:
Provas
A empresa XYZSecure está buscando certificar seus sistemas de gestão de segurança da informação de acordo com as normas ISO 27001 e ISO 27002. Durante o processo de implementação, a equipe de segurança da informação precisa definir os controles de segurança necessários para proteger os ativos de informação da organização. Qual das seguintes normas é mais apropriada para fornecer um conjunto abrangente de controles de segurança?
Provas
A empresa XSecureYData está revisando suas políticas de segurança da informação e implementando um sistema de classificação de informações para proteger dados sensíveis. O objetivo é garantir que diferentes tipos de informações sejam tratados de acordo com seu nível de sensibilidade e impacto potencial em caso de comprometimento. Qual das seguintes classificações é tipicamente usada para designar informações que, se divulgadas, poderiam causar danos graves à organização?
Provas
Uma empresa de consultoria de segurança da informação está realizando uma análise de vulnerabilidade em um sistema computacional de um cliente. O objetivo é identificar pontos fracos que poderiam ser explorados por atacantes e recomendar medidas de mitigação. Durante a análise, a equipe de segurança discute os diferentes aspectos e técnicas envolvidas no processo de avaliação de vulnerabilidades. Qual das seguintes afirmações sobre análise de vulnerabilidade em sistemas computacionais está CORRETA?
Provas
Caderno Container