Foram encontradas 16.961 questões.
Conforme estabelecido na ENSEC-PJ, é um objetivo da Rede de Cooperação do Judiciário na área de segurança cibernética:
Provas
- GestãoGestão de Incidentes de Segurança
- LegislaçãoResolução CNJ 396/2021: Estratégia Nacional de Segurança Cibernética (ENSEC-PJ)
Uma das ações estabelecidas é:
Provas
Um dos objetivos desse modelo centralizado é:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Campinas-SP
Senhas são comumente armazenadas em arquivos e bancos de dados na forma de hashes criptográficos. Uma prática que corresponde a uma defesa efetiva contra ataques baseados em tabelas de hashes pré-calculadas para a obtenção de senhas é
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Campinas-SP
Uma técnica comum para integração de sistemas corporativos é a troca de arquivos gerados de forma offline. Um sistema corporativo pode gerar um arquivo XML de requisições de compra, por exemplo, e então um usuário efetua upload desse arquivo no portal corporativo de seu fornecedor.
Assinale a alternativa que descreve uma forma de impedir que um usuário malicioso envie esse arquivo ao portal com modificações indevidas realizadas manualmente.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Campinas-SP
No contexto computacional, quando duas chaves diferentes têm o mesmo valor hash, a função de hashing produz uma
Provas
Na cibersegurança, um termo define o processo de mapear e reduzir as ameaças e vulnerabilidades em sistemas, aplicações, infraestruturas, redes, entre outros elementos tecnológicos, o que significa tornar os sistemas, redes, softwares, hardwares e firmwares, bem como infraestruturas de TI mais resistentes a ataques. O processo engloba uma série de ações, como excluir contas inutilizadas, desinstalar programas dispensáveis, rever permissões e pontos de acesso e mapear possíveis vírus e malwares presentes. Esse termo é conhecido como:
Provas
No que se refere à segurança da informação, existe um tipo específico de spyware, um programa projetado para apresentar propagandas e que pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve softwares livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
Esse tipo específico de spyware é denominado:
Provas
A ISO 27002:2022 reorganiza e atualiza os controles em grupos de classificações, estabelecendo as medidas adotadas para tratar riscos. Os controles podem ser de três tipos, que tem a ver com o momento de atuação, em relação à ocorrência de incidentes. O primeiro se destina a evitar a ocorrência de um incidente de segurança da informação, o segundo age quando ocorre um incidente de segurança da informação e o terceiro age após um incidente de segurança da informação ter ocorrido. Esses três tipos de controles são conhecidos, respectivamente, como:
Provas
A ISO 27002 é uma espécie de código de conduta para um todo o conjunto abrangente de controles que apoiam a aplicação dos sistemas de gerenciamento de segurança da informação trazidos na ISO 27001, sendo que as normas não determinam níveis, mas apenas aduzem que eles devem fazer sentido no contexto da organização. No entanto, as empresas costumam utilizar uma classificação da informação em níveis, baseada nos conceitos da segurança da informação. Nesse contexto, um nível é considerado o mais alto, no qual as informações se divulgadas, interna ou externamente, têm potencial para trazer grandes prejuízos financeiros ou à imagem da empresa. Por característica, essas informações são protegidas por criptografia. Esse nível é conhecido como de informações:
Provas
Caderno Container