Foram encontradas 16.961 questões.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
De acordo com a ABNT NBR ISO/IEC 27002, a classificação da informação indica o valor dos ativos em função da sua sensibilidade e criticidade; e convém que os resultados da classificação sejam atualizados bianualmente ou a cada novo ciclo de gestão estabelecido da organização.
Provas
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
Para o estabelecimento das regras de uma política de controle de acesso de uma empresa familiar, com baixa rotatividade de funcionários, em que as pessoas desempenham vários papéis funcionais, a recomendação da ABNT NBR ISO/IEC 27002 é que se adote a premissa “tudo é permitido, a menos que expressamente proibido”.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BNB
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.
Existem vários modelos de ataque para esquemas de assinatura digital, classificados de acordo com os recursos disponíveis para o invasor e a capacidade visada por um invasor, como CMA (chosen message attack). O adversário pode escolher mensagens para que sejam assinadas, após conhecer a chave pública do assinante.
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Existem, tecnicamente, várias formas de se fazer, com garantia, uma cópia de segurança (backup) tais como:
(1) Backup diferencial.
(2) Backup multiplex.
(3) Backup incremental.
Da relação apresentada:
Provas
Assinale a alternativa que apresenta corretamente a referência adequada da norma ISO 27001.
Provas
Assinale a alternativa que apresenta a principal diferença entre o IDS (Sistema de Detecção de Intrusos) e o IPS (Sistema de Prevenção de Intrusos).
Provas
Quanto às diferenças entre as funções hash: MD5 e SHA-1, analise as afirmativas abaixo e assinale a alternativa correta.
I. A velocidade do MD5 é lenta em comparação com a velocidade do SHA-1.
II. Como o MD5 pode ter 128 bits de comprimento ele é mais simples que o SHA-1.
III. O hash SHA-1 foi criado mais recentemente do que o hash MD5 que é mais antigo.
Sobre as afirmativas:
Provas
Quanto à LGPD – Lei Geral de Proteção de Dados, analise as afirmativas abaixo e assinale a alternativa correta.
I. A utilização de cookies precisam respeitar as diretrizes e princípios da LGPD.
II. Os cookies não coletam dados dos usuários, portanto não precisam seguir a LGPD.
III. Somente os cookies de sessão que precisam seguir as diretrizes da LGPD.
Sobre as afirmativas:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Presidente Prudente-SP
Os códigos maliciosos, conhecidos como malwares, são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador, sendo que uma das formas como eles podem infectar ou comprometer um computador é
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Presidente Prudente-SP
Dada uma função de hash criptográfico, o hash ou message digest pode ser utilizado para a verificação de integridade de um arquivo transferido pela Internet.
Assinale a alternativa correta sobre esse processo.
Provas
Caderno Container