Foram encontradas 16.937 questões.
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoGestão de Incidentes de SegurançaEquipes de Resposta a Incidentes
Um incidente de segurança referente a um servidor web foi relatado ao suporte técnico da Secretaria. Você atendeu a esse chamado, mas não possui experiência sobre servidores web, então transfere o caso para uma colega. Assinale a alternativa que descreve essa transferência.
Provas
Você é o analista responsável pela gestão do sistema de e-mail da SEAD-GO e percebe que os servidores utilizam a rede wifi para enviar e ler o seu e-mail privado e navegar na internet. Em termos legais, de que melhor forma o uso da internet e das facilidades do e-mail pode ser regulamentado?
Provas
Dentro do contexto de Segurança da Informação, o que significa ataque?
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PGE-RJ
Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.
Conforme o princípio conhecido como auditoria, previsto na ABNT NBR ISO/IEC 27002:2013, convém impedir que uma única pessoa possa acessar e modificar ativos sem a devida autorização, determinando que o início de um evento seja separado de sua autorização.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalIdentidade Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
Em certificados digitais do tipo X.509, dentre as alternativas a seguir, assinale aquela que descreve o valor que o campo “nome do sujeito” deve conter.
Provas
A função de hash SHA-256, quando calculada para a string abcde como dado de entrada, resulta no seguinte hash, aqui representado em hexadecimal:
36bbe50ed96841d10443bcb670d6554f
0a34b761be67ec9c4a8ad2c0c44ca42c
Obs.: O valor foi quebrado em duas linhas por questões de espaço, mas se trata de um valor contínuo único.
Quando a mesma função é calculada para a string abcdeabcde, é correto afirmar sobre o hash resultante que
Provas
O requisito conhecido como “resistência à colisão forte” para uma função de hash criptográfica qualquer, aqui denominada H, estabelece que
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- GestãoSGSIISO 27002
- Segurança Lógica
A norma ABNT NBR ISO/IEC 27002, tomando a versão de 2013 como referência, aborda o tópico relativo a procedimentos seguros de acesso a sistemas e aplicações (log-on). De acordo com a norma, é conveniente que um bom procedimento de entrada (log-on) em um sistema
Provas
No contexto de autenticação de usuários em sistemas, uma desvantagem do conceito Single Sign-On (SSO) é:
Provas
A norma ISO 27002 – Tecnologia da Informação – Técnicas de segurança – Código de prática para controles de segurança da informação estabelece a necessidade de que os recursos de processamento da informação sejam implementados com redundância suficiente para atender aos requisitos de disponibilidade. Esse requisito é declarado no capítulo referente a:
Provas
Caderno Container