Foram encontradas 16.968 questões.
A norma ABNT NBR ISO/IEC 27002 (Segurança da informação, segurança cibernética e proteção à privacidade – Controles de segurança da informação), de 2022, estabelece quatro tipos de categorias de controles a serem estabelecidos visando a segurança da informação, sendo um desses, os controles
Provas
Refactorings são modificações realizadas em um software, preservando seu comportamento e visando exclusivamente à melhoria de seu código ou projeto.
É exemplo de refactoring:
Provas
A Gestão de Riscos de Segurança da Informação tem por objetivo minimizar a ocorrência de ameaças que podem interferir negativamente no recurso de informação utilizado por uma organização.
Sobre a gestão de riscos, assinale a alternativa incorreta.
Provas
Assinale a alternativa que apresenta um protocolo relacionado a SSO (Single Sign-On).
Provas
O modo de operação de uma cifra de bloco simétrica tem o objetivo de
Provas
O conteúdo de um segmento TCP foi capturado por um software sniffer de rede, tendo sido apresentado da seguinte maneira.
Transmission Control Protocol, Src Port: 23,
Dst Port: 1254, Seq: 1, Ack: 28, Len: 3
Source Port: 23
Destination Port: 1254
[Stream index: 0]
[Conversation completeness: Complete, WITH_
DATA (31)]
[TCP Segment Len: 3]
Sequence Number: 1(relative sequence number)
Sequence Number (raw): 3225454543
[Next Sequence Number: 4 (relative sequence
number)]
Acknowledgment Number: 28 (relative ack number)
Acknowledgment number (raw): 72603787
O número de sequência relativo do próximo byte que o transmissor desse segmento espera receber da outra parte, na continuidade da comunicação, é
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
A norma ABNT NBR ISO/IEC 27002:2013 (Tecnologia da informação – Técnicas de segurança – Código de prática para controles de segurança da informação) estabelece, em seu capítulo 6, Organização da segurança da informação, uma seção sobre Dispositivos móveis e trabalho remoto, sendo objetivo desse assunto
Provas
Uma função de hash criptográfica h retorna um valor de tamanho t, em bits, quando aplicada a uma mensagem m. O tamanho esperado do hash de mm, em que mm representa a mensagem m concatenada com ela mesma, é:
Provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresExploits
Na terminologia relacionada a malwares, o termo Drive-by-Download corresponde
Provas
A norma ABNT NBR ISO/IEC 27002:2022 (Segurança da informação cibernética e proteção à privacidade – Controles de segurança da informação) estabelece, em seu capítulo 5, uma seção sobre inteligência de ameaças, na qual preconiza que tal tipo de inteligência seja dividido ou classificado em três camadas para tratamento de ameaças. Essas três camadas são as inteligências de ameaças
Provas
Caderno Container