Foram encontradas 16.968 questões.
3012558
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Provas:
Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013.
A organização deverá assegurar que os processos terceirizados estejam determinados e que também sejam controlados.
A organização deverá assegurar que os processos terceirizados estejam determinados e que também sejam controlados.
Provas
Questão presente nas seguintes provas
3012557
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Provas:
Acerca de gestão de segurança da informação, julgue o item a
seguir, com base na NBR ISO/IEC 27001:2013.
A organização deverá realizar avaliações de riscos de segurança da informação somente quando alterações significativas ocorrerem.
A organização deverá realizar avaliações de riscos de segurança da informação somente quando alterações significativas ocorrerem.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Se trata de um código malicioso que se disfarça
de um programa legítimo para infectar um
hospedeiro. Esse vírus está atrelado ao que
conhecemos por:
Provas
Questão presente nas seguintes provas
O nmap (“Network Mapper”) é uma ferramenta
de código aberto para exploração de rede e
auditoria de segurança. A sintaxe do comando
que deve ser dado para verificarmos somente
as portas well know ports / portas bem
conhecidas e reservadas às aplicações de Web
em geral, se encontra em:
Provas
Questão presente nas seguintes provas
3002515
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Qual é a relação entre as normas NBR
ISO/IEC 27001 e 27002?
Provas
Questão presente nas seguintes provas
3002514
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Podemos afirmar sobre backdoor em
relação à segurança cibernética?
I - Um dispositivo físico usado para monitorar redes.
II - Uma senha mestra para acessar sistemas.
III - Podem ser usados por hackers para comprometer a integridade de sistemas, roubar informações confidenciais ou realizar atividades ilegais.
IV - Uma porta secreta de acesso em um sistema, permitindo entrada não autorizada.
I - Um dispositivo físico usado para monitorar redes.
II - Uma senha mestra para acessar sistemas.
III - Podem ser usados por hackers para comprometer a integridade de sistemas, roubar informações confidenciais ou realizar atividades ilegais.
IV - Uma porta secreta de acesso em um sistema, permitindo entrada não autorizada.
Provas
Questão presente nas seguintes provas
3002513
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Por que os keyloggers são
frequentemente considerados uma ameaça à
segurança?
Provas
Questão presente nas seguintes provas
3002512
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Por que a criptografia é fundamental para
a segurança da informação em ambientes
digitais?
Provas
Questão presente nas seguintes provas
3002511
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Qual é a principal diferença entre
criptografia simétrica e assimétrica?
Provas
Questão presente nas seguintes provas
3001895
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
No IP Security (IPsec), o cabeçalho de autenticação,
Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP.
O valor de verificação de integridade, Integrity Check
Value (ICV), pode ser calculado com um algoritmo de
HMAC, mas deverá caber no campo reservado para os
dados de autenticação.
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container