Foram encontradas 16.961 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-GO
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
Entre os componentes de um IDS (intrusion detection system), o sensor é responsável por analisar as informações coletadas e compará-las com um padrão conhecido, para determinar se um evento é normal ou malicioso.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-GO
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
O NIST Cybersecurity Framework (versão 1.1) consiste em três componentes principais: o núcleo do framework; os perfis; e os níveis de implementação; estes últimos descrevem o grau em que as práticas de gerenciamento de riscos de cibersegurança de uma organização exibem as características definidas no núcleo do framework.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-GO
Considerando a norma ABNT NBR ISO/IEC 27001:2013, julgue o item a seguir.
A citada norma tem como escopo práticas de gestão de segurança da informação e normas de segurança da informação, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-GO
Considerando a norma ABNT NBR ISO/IEC 27001:2013, julgue o item a seguir.
A referida norma determina que a organização deve avaliar o desempenho da segurança da informação e a eficácia do sistema de gestão da segurança da informação (SGSI), bem como estabelece, entre outros requisitos, o que precisa ser monitorado e medido, assim como os métodos para monitoramento, medição, análise e avaliação.
Provas
Considera-se o ______ como um conjunto de funções de software que transformam dados Não-ASCII em dados ASCII e vice-versa. Assinale a alternativa que preencha corretamente a lacuna.
Provas
é um tipo de golpe de engenharia social que usa o medo para enganar as pessoas para que elas façam download de um malware. No exemplo clássico ele alerta a vítima de um vírus em seu dispositivo através de uma mensagem pop-up.
Assinale a alternativa que preencha corretamente a lacuna.
Provas
O ______ é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e se encontra descrito na RFC 1321. Tem grande aceitação e uso com softwares tipo P2P (Peer-to-Peer).
Assinale a alternativa que preencha corretamente a lacuna.
Provas
- AAA: Autenticação, Autorização e AuditoriaIdentificação e Autorização
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Assinale a alternativa que preencha corretamente a lacuna.
é um método que permite aos usuários acessarem várias aplicações ou sistemas com uma única autenticação, simplificando o processo de login e proporcionando uma experiência de usuário mais eficiente.
Provas
Assinale a alternativa que preencha corretamente a lacuna.
O é uma plataforma de código aberto para gerenciamento de identidade e acesso, oferecendo soluções robustas de autenticação, autorização e segurança para aplicações e serviços.
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalProcesso de Emissão de Certificados
Provas
Caderno Container