Foram encontradas 16.966 questões.
Quais são os elementos do núcleo do framework
de gestão de segurança NIST?
Provas
Questão presente nas seguintes provas
Quantos controles o Anexo A da norma ISO 27001
contém?
Provas
Questão presente nas seguintes provas
São temas válidos, que constam no Anexo A da
norma ISO 27001.
1. Segurança de Recursos Humanos
2. Segurança Perimetral e Contra Terceiros
3. Segurança de Operações
4. Gestão de Incidentes de Segurança da Informação
5. Gestão de Problemas de Segurança da Informação
Assinale a alternativa que indica todas as afirmativas corretas.
1. Segurança de Recursos Humanos
2. Segurança Perimetral e Contra Terceiros
3. Segurança de Operações
4. Gestão de Incidentes de Segurança da Informação
5. Gestão de Problemas de Segurança da Informação
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Quais são as camadas de implementação do framework NIST, denominadas tiers, que têm como equivalência denotar o nível de maturidade em termos de
adoção das melhores práticas de cyber-segurança e
gestão de riscos propostas pelo framework?
Provas
Questão presente nas seguintes provas
2871868
Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AGIRH
Orgão: Pref. Silveiras-SP
Disciplina: TI - Segurança da Informação
Banca: AGIRH
Orgão: Pref. Silveiras-SP
Provas:
Um sistema que é uma tecnologia de segurança de rede e prevenção de ameaças, fazendo a manutenção da segurança dos ambientes de redes, impedindo invasões e bloqueando determinados eventos é conhecido como:
Provas
Questão presente nas seguintes provas
2867123
Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Gaspar-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Gaspar-SC
Provas:
- Ataques e Golpes e AmeaçasMalwaresRansomware
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- Segurança LógicaFerramentas Antimalware
Considere as afirmativas relacionadas a um
Ransomware. Registre V, para verdadeiras, e F, para
falsas:
(__)Ransomware é um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a esses arquivos.
(__)Ransomware implementa uma criptografia utilizando um algoritmo de chave simétrica, onde a chave é compartilhada por ambas as partes.
(__)Os dados criptografados por um Ransonware podem ser recuperados por um software antivírus, sem necessidade de acesso à chave criptográfica.
Assinale a alternativa com a sequência correta:
(__)Ransomware é um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a esses arquivos.
(__)Ransomware implementa uma criptografia utilizando um algoritmo de chave simétrica, onde a chave é compartilhada por ambas as partes.
(__)Os dados criptografados por um Ransonware podem ser recuperados por um software antivírus, sem necessidade de acesso à chave criptográfica.
Assinale a alternativa com a sequência correta:
Provas
Questão presente nas seguintes provas
2867122
Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Gaspar-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Gaspar-SC
Provas:
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasPhishing Scam
Associe a segunda coluna de acordo com a primeira de
tipos de ataques em sistemas computacionais:
Primeira coluna: Tipos de ataque
1.DDoS
2-.Phishing
3-.Backdoor
Segunda coluna: Características
(__)Podem ser classificados como portas de acesso alternativas a um sistema e cujo objetivo é permitir o acesso não autorizado ao sistema infectado.
(__)É uma técnica de engenharia social usada para enganar usuários usando fraude eletrônica com o objetivo de obter informações confidenciais, como nome de usuário, senha e detalhes de cartão de crédito.
(__)Consiste em um ataque cujo objetivo é sobrecarregar sistemas de terceiros com um número enorme de requisições simultâneas, tornando o serviço inacessível e/ou instável.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Primeira coluna: Tipos de ataque
1.DDoS
2-.Phishing
3-.Backdoor
Segunda coluna: Características
(__)Podem ser classificados como portas de acesso alternativas a um sistema e cujo objetivo é permitir o acesso não autorizado ao sistema infectado.
(__)É uma técnica de engenharia social usada para enganar usuários usando fraude eletrônica com o objetivo de obter informações confidenciais, como nome de usuário, senha e detalhes de cartão de crédito.
(__)Consiste em um ataque cujo objetivo é sobrecarregar sistemas de terceiros com um número enorme de requisições simultâneas, tornando o serviço inacessível e/ou instável.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
Questão presente nas seguintes provas
2863550
Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Fernandópolis-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Fernandópolis-SP
Provas:
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalPadrão X.509
- Certificado DigitalValidade de Certificados
A respeito de certificados digitais de chave pública gerados por uma autoridade certificadora (AC) confiável, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIntegridade
- Segurança LógicaFerramentas Antimalware
A técnica empregada pelos programas antivírus para localizar
o vírus no computador que consiste em um processo de
comparação no qual um padrão definido pelos analistas do
software protetor, aliado a um banco de dados do antivírus,
verifica, em cada assinatura de arquivo local, o registro dos
dígitos verificadores de cada arquivo, comparando-os, é o(a)
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Assinale a alternativa que apresenta algoritmos de assinatura
digital.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container