Foram encontradas 16.966 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaVulnerabilidade
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Vulnerabilidades são falhas que permitem o surgimento de deficiências na segurança geral do computador ou da rede, e podem ser criadas devido a configurações incorretas no computador ou na segurança.
Provas
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Segundo a norma ABNT NBR ISO/IEC 27002, no que se refere ao controle de pessoas, a seleção serve para assegurar que cada candidato seja elegível e adequado para os papéis para os quais é considerado e que cada um que for selecionado permaneça elegível e adequado durante o período que durar sua contratação.
Provas
No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.
Bug é o ataque de negação de serviço realizado de forma distribuída e coordenada.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Julgue o item que se segue, relativo a políticas de segurança da informação.
Na política de segurança são definidos os papéis de cada membro da organização no que tange à informação, além de serem listados os direitos, os deveres e as punições aplicadas diante do não cumprimento da política.
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Julgue o item que se segue, relativo a políticas de segurança da informação.
A política de segurança da informação deve ser boa o suficiente para prever tendências de ameaças e vulnerabilidades, bem como prováveis mudanças do ambiente organizacional, sem que haja a necessidade de reavaliação de seu conteúdo.
Provas
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Segundo a ABNT NBR ISO/IEC 27005 de segurança da informação, no processo de gestão de riscos a eficácia do tratamento do risco depende dos resultados do processo de avaliação de riscos.
Provas
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
O principal objetivo da norma ABNT NBR ISO/IEC 27001, que é a norma de gestão das regras para coleta, armazenamento e tratamento de dados de pessoas físicas e jurídicas, é garantir a privacidade, a dignidade e a intimidade de indivíduos e empresas.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalPadrão X.509
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na estrutura de um certificado digital padrão X.509, o campo signature é constituído da assinatura digital sobre os dados dos campos certificate serial number, subject name e subject unique identifier, considerados os principais do certificado.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na primeira etapa do processo de geração de chaves do algoritmo criptográfico RSA, é necessário obter dois números primos grandes, que tenham uma grande diferença entre si e que, após encontrados, serão mantidos em segredo.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
São partes fundamentais para o funcionamento do algoritmo criptográfico RC4: o algoritmo de agendamento de chaves e o algoritmo de geração pseudoaleatória.
Provas
Caderno Container