Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-SE
De acordo com a ABNT NBR ISO/IEC 27005:2019, na opção de tratamento modificação de risco, o fato de que controles de acesso complexos podem estimular os usuários a buscarem método de acesso alternativo não autorizado está relacionado a restrições para a modificação do risco denominado
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-SE
Na disciplina de criptografia, a proteção das informações trafegadas está relacionada ao conceito de
Provas
Na gestão de incidentes de segurança da informação, um dos mecanismos de resposta a incidentes computacionais é
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalTipos de Certificados Digitais
O certificado digital empresarial que inclui o endereço físico da empresa proprietária, bem como a informação de que ela foi legalmente registrada, se encontra ativa e detém o registro do domínio para o qual o certificado foi emitido é um certificado
Provas
O método de detecção de vírus que realiza a análise das estruturas, instruções e características que os códigos maliciosos apresentam é um método embasado em
Provas
De acordo com a NBR ISO/IEC 27002, a possibilidade de introdução de códigos não autorizados ou modificações acidentais em ambiente operacional produtivo pode ser evitada por meio de
Provas
No contexto de um sistema de gestão da segurança da informação (SGSI), a disponibilização de documentos e evidências que permitam a verificação e a rastreabilidade de medidas corretivas e preventivas em segurança da informação estão incluídas nas ações vinculadas a
Provas
De acordo com a Norma NBR ISO/IEC n.º 27002, na definição de políticas de segurança da organização, devem ser contemplados requisitos oriundos
Provas
O ataque cibernético cujo efeito ocorre quando a resolução de nomes de domínios legítimos retorna endereços de sítios falsificados para enganar os usuários e capturar dados pessoais sensíveis é do tipo
Provas
Na transferência de um arquivo de um datacenter para outro, que estão fisicamente distantes, identificou-se a necessidade de utilização de um algoritmo de hash para verificar a integridade do arquivo na chegada ao seu destino.
Nesse caso, é correto utilizar o algoritmo
Provas
Caderno Container