Foram encontradas 16.968 questões.
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
A norma ABNT NBR ISO/IEC 27002/2013 – Tecnologia da Informação – Técnicas de segurança – Código de prática para controles de segurança da informação, define diversos mecanismos de controle, visando à segurança da informação. Na seção denominada Sistema de gerenciamento de senha, são descritas diversas diretrizes, objetivando esse tipo de implementação, sendo correto afirmar que uma dessas diretrizes estabelece que convém, a esse tipo de sistema, obrigar os usuários a
Provas
A norma ABNT NBR ISO/IEC 27001 – Tecnologia da Informação – Técnicas de segurança – Sistemas de gestão da segurança da informação – Requisitos estabelece, em sua seção sobre Liderança, subseção Política, três requisitos sobre a segurança da informação, sendo um deles,
Provas
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
- CriptografiaGerenciamento de Chaves Criptográficas
Um aplicativo de troca de mensagens utiliza criptografia ponta a ponta do tipo assimétrica para encriptar as mensagens diretamente. Nesse cenário, em uma troca de mensagens entre dois participantes A e B, nos dois sentidos, é correto afirmar que, no total, existe(m)
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques Passivos
- Ataques e Golpes e AmeaçasSpoofingDNS Spoofing
É correto afirmar o que tipo de ataque em redes de computadores conhecido como DNS spoofing, de forma resumida, consiste em
Provas
No contexto de gerenciamento de serviços de Tecnologia da Informação (TI), a gestão de ativos de TI corresponde ao conjunto de processos de negócio projetados para gerenciar
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Conceitos BásicosTerminologiaVulnerabilidade
A segurança da informação compreende diversos conceitos e controles de forma a buscar sua garantia. Dessa forma, assinale a alternativa correta sobre tais conceitos e controles.
Provas
Considerando Gestão de Identidade e Acesso, é correto afirmar que autenticação, autorização e auditoria são três pilares cruciais para garantir a segurança de sistemas. Em relação a esses conceitos, assinale a alternativa que define corretamente a sequência desses processos ao acessar um recurso protegido em um sistema.
Provas
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaOIDC: OpenID Connect
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Em um ambiente corporativo, o SSO (Single Sign-On) é frequentemente implementado para melhorar a experiência do usuário e aumentar a segurança. Sobre o SSO, assinale a alternativa correta.
Provas
No contexto de técnicas de desenvolvimento seguro, qual das seguintes práticas é altamente recomendada para prevenir a vulnerabilidade de injeção de SQL em aplicações web?
Provas
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Timbaúba-PE
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Boot
Analise as afirmativas a seguir:
I. O vírus de boot são códigos executáveis identificados como vírus de computador que utilizam diversas técnicas para tentar evitar sua detecção por software antivírus. São exemplos de vírus de boot o Natas, o Brain e o Time Bomb.
II. Sobre Segurança da Informação, é correto afirmar que Malware é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita com a intenção de provocar dano ou roubo de informações, sejam elas confidenciais ou não. Trojan Horses (Cavalo de Troia) é considerado um Malware.
Marque a alternativa CORRETA:
Provas
Caderno Container