Foram encontradas 16.961 questões.
Considere as seguintes afirmativas sobre os conceitos de criptografia, assinatura digital e certificado digital
I Algoritmos de criptografia assimétrica utilizam a mesma chave para encriptar e decriptar uma mensagem, e esta deve ser enviada através de canais seguros para os utilizadores.
II São exemplos de algoritmos para criptografia simétrica: 3DES, IDEA e RC4.
III Key-Only Attack é um tipo de ataque de assinatura digital em que o atacante possui somente a chave pública.
IV A assinatura digital identifica os assinantes do documento eletrônico e controla o versionamento do documento.
Estão corretas
Provas
A norma que direciona organizações a adotarem um modelo adequado de estabelecimento, implementação, operação, monitorização, revisão e gestão de um Sistema de Gestão da Segurança da Informação é
Provas
Sobre o protocolo TACACS+, é correto afirmar:
Provas
Analise as seguintes afirmativas a respeito do conjunto de normas ISO 27.000.
I. A norma ISO 27.000 foi desenvolvida a partir da Lei Geral de Proteção de Dados (brasileira) e da General Data Protection Regulation (GDPR).
II. Preocupa-se com a garantia da segurança física dos equipamentos e instalações de processamento de dados.
III. Busca a melhoria contínua nas organizações, com um processo contínuo que seja estabelecido e mantido mesmo após a obtenção da certificação.
IV. Desconsidera a avaliação de riscos organizacionais, deixando esse processo sob responsabilidade de implementação por outras normas ISO.
Está(ão) correta(s)
Provas
O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa. A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o
Provas
O conjunto de estratégias preventivas aliadas a planos de ação que busca garantir a manutenção dos serviços essenciais de uma empresa ou entidade durante uma eventual crise (interrupções ou incidentes) é conhecido como:
Provas
Qual dos pilares de Segurança da Informação busca garantir que a informação esteja disponível sempre quando necessária para quem é de direito?
Provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoZero Day Vulnerability
Uma vulnerabilidade grave de segurança em um software que ainda é desconhecida dos usuários e/ou do próprio desenvolvedor é conhecida como:
Provas
A equipe de Tecnologia da Informação (TI) de um órgão da Administração Pública Federal (APF), ao definir sua Política de Gestão de Continuidade de Negócios (PGCN), precisará restringir o escopo inicial da PGCN, devido a restrições orçamentárias. Considerando que o órgão oferta serviços web essenciais para a população e que a indisponibilidade desses serviços poderia acarretar grandes prejuízos para seus usuários, a alta administração do órgão definiu o escopo inicial de sua PGCN, incluindo os dez principais serviços web ofertados.
Para assegurar a implementação e a sustentação da PGCN, de acordo com a ABNT 22301 (Segurança e resiliência – Sistema de gestão de continuidade de negócios), a equipe de TI deve optar por uma estratégia de recuperação de negócios que:
Provas
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 21/IN 01 GSI-PR
A equipe liderada por Jonas é responsável por prover o home office de um órgão da Administração Pública Federal (APF). Jonas recebeu uma solicitação da Equipe de Tratamento de Incidente de Rede (ETIR) para fornecer os registros de acesso a um sistema, ocorridos durante determinado tempo, para averiguação por suspeita de um incidente de segurança da informação.
Considerando as orientações da Norma Complementar 21/IN01/DSIC/GSIPR, quanto aos requisitos para adequação dos ativos de informação para coleta e preservação das evidências, a equipe de Jonas deve fornecer as seguintes informações para cada acesso:
Provas
Caderno Container