Foram encontradas 16.966 questões.
- Conceitos BásicosTerminologiaVulnerabilidade
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoSGSIISO 27001
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue os itens de 101 a 105.
De acordo com a Norma NBR ISO/IEC n.º 27001:2013, é possível aplicar processos de avaliação de risco, permitindo a identificação de vulnerabilidades que afetariam os ativos da empresa.
Provas
Questão presente nas seguintes provas
2632861
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Farroupilha-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Farroupilha-RS
Assinale a alternativa que descreve a importância da organização da segurança da informação em uma empresa e como isso se relaciona com a gestão de ativos.
Provas
Questão presente nas seguintes provas
2632860
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Farroupilha-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Farroupilha-RS
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Qual é a diferença entre criptografia simétrica e criptografia assimétrica?
Provas
Questão presente nas seguintes provas
Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing
comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o
ataque de é um método que criminosos virtuais usam para se disfarçar como se
fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas
importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de
computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa
métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações
específicas, como revelar dados confidenciais ou transferir dinheiro.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um
valor de hash de tamanho fixo, que é um valor matemático computado sobre o texto plano, usando
algoritmos específicos. As funções de Hash são usadas para verificar a integridade dos dados para
garantir que não tenham sido inadvertidamente alterados. Por exemplo, verificações de senhas
também podem usar funções de Hash. Assinale a alternativa que NÃO é uma função hash.
Provas
Questão presente nas seguintes provas
Qual das seguintes opções NÃO é uma causa de vazamento de dados em uma
organização com a implementação de medidas de Data Loss Prevention (DLP)?
Provas
Questão presente nas seguintes provas
Qual é o objetivo principal da norma ISO 27001:2013?
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Referente à autenticação com múltiplos fatores (MFA), analise as assertivas abaixo,
assinalando V, se verdadeiras, ou F, se falsas.
( ) É mais segura do que a autenticação com um único fator. ( ) É usada apenas para autenticar usuários em computadores desktop. ( ) Geralmente envolve o uso de apenas dois fatores de autenticação. ( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online. ( ) Pode ser implementada usando software ou hardware especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) É mais segura do que a autenticação com um único fator. ( ) É usada apenas para autenticar usuários em computadores desktop. ( ) Geralmente envolve o uso de apenas dois fatores de autenticação. ( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online. ( ) Pode ser implementada usando software ou hardware especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
É uma configuração comum/inicial de realizar no firewall para proteção da rede
configurar regras para:
Provas
Questão presente nas seguintes provas
Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a
segurança da informação, principalmente quando o assunto são ataques hackers ou cibernéticos. Qual
é o objetivo de um ataque de negação de serviço (DoS)?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container