Foram encontradas 16.937 questões.
A norma NBR ISO 31000 (Gestão de Riscos – Diretrizes) estabelece um processo de gestão de riscos que é composto por algumas etapas, sendo correto afirmar que, segundo essa norma, a
Provas
Na técnica clássica de encriptação conhecida como Cifra de César, considerando o alfabeto latino de 26 letras e um deslocamento de 3 posições adiante, a mensagem em texto claro RUNAWAY gera o seguinte texto cifrado:
Provas
A publicação NIST 800-61 – Computer Security Incident Handling Guide define um checklist contendo as principais ações a serem tomadas durante as atividades ligadas ao tratamento de incidentes de segurança, sendo certo que a
Provas
A norma ISO 22301 – Segurança e resiliência – Sistema de gestão de continuidade de negócios – Requisitos determina alguns tópicos a serem considerados no planejamento de mudanças no sistema de gestão de continuidade de negócios, entre os quais, encontra-se a
Provas
A respeito de ataques de criptoanálise, é correto afirmar que eles
Provas
Um tipo de ataque a aplicações web ocorre pela injeção de código a ser executado no lado do cliente (navegador) em uma página. Esse código pode ser malicioso, tendo o potencial de ser executado quando outros usuários acessam a página explorada no ataque. Esse tipo de ataque é conhecido como
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia Simétrica
Sobre técnicas de criptografia, analise as assertivas abaixo:
I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.
II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.
III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.
Quais estão corretas?
Provas
Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.
Coluna 1
1. Spyware.
2. Vírus.
3. Worms.
Coluna 2
( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.
( ) Software que coleta informações particulares e as envia pela Internet.
( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
A política de segurança de informações de uma empresa possui diversas ligações e relacionamentos com outras políticas e planos da empresa, sendo correto afirmar que a política de segurança da informação
Provas
A Norma ISO 31000 – Gestão de Riscos – Diretrizes estabelece uma estrutura de gestão de riscos composta por seis elementos básicos, sendo o elemento central representado pela “Liderança e Comprometimento”. Entre os demais cinco elementos dessa estrutura, estão
Provas
Caderno Container