Foram encontradas 16.966 questões.
- Conceitos BásicosClassificação de Informações
- GestãoGestão de Ativos de Informação
- GestãoSGSIISO 27002
A norma ABNT ISO/IEC 27002 (Código de Prática para
Controles de Segurança da Informação) define, na seção
de Gestão de Ativos, aspectos da Classificação da Informação, colocando como seu objetivo
Provas
Questão presente nas seguintes provas
Em geradores de números pseudoaleatórios para
uso criptográfico, conhecidos como CSPRNG
(Cryptographically Secure Pseudo Random Number
Generators), é importante
Provas
Questão presente nas seguintes provas
Uma prática de ataque em redes de computadores é o
envio de datagramas para um computador usando um
endereço IP de origem diferente do real, simulando outra
fonte. Tal prática é conhecida como
Provas
Questão presente nas seguintes provas
O worm é um tipo de código malicioso que
Provas
Questão presente nas seguintes provas
Ataques de negação de serviço (Denial of Service – DoS)
podem ser realizados de diversas formas, como por meio
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
O protocolo de segurança WPA2, baseado no padrão
sem-fio 802.11i,
Provas
Questão presente nas seguintes provas
Para os fins da Lei Geral de Proteção de Dados (Lei
nº 13.709 de 14 de agosto de 2018), supondo o vínculo
do dado a uma pessoa natural, não é considerado dado
pessoal sensível:
Provas
Questão presente nas seguintes provas
O Marco Civil da Internet (Lei nº 12.965, de 23 de abril
de 2014) trata, dentre outros pontos, da neutralidade de
rede, que
Provas
Questão presente nas seguintes provas
O Decreto Municipal nº 57.653, de 07 de abril de 2017,
define, em seu capítulo inicial, as diretrizes a serem
seguidas pela Política Municipal de Governança de Tecnologia da Informação e Comunicação (PMGTIC), dentre
as quais incluem-se
Provas
Questão presente nas seguintes provas
2681136
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: SEGER-ES
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: SEGER-ES
Provas:
- Conceitos BásicosPrincípiosConfidencialidade
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Backup e RecuperaçãoPolíticas de Backup
- GestãoPolíticas de Segurança de Informação
Políticas de segurança definem os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso
não as cumpram (Cartilha de Segurança da Internet, 2012). Sobre os tipos de políticas de segurança, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Política de confidencialidade: não define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
( ) Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
( ) Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
( ) Política de uso aceitável: não define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
( ) Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
A sequência está correta em
( ) Política de confidencialidade: não define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
( ) Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
( ) Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
( ) Política de uso aceitável: não define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
( ) Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
A sequência está correta em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container