Foram encontradas 16.937 questões.
O destinatário de uma mensagem segura recebeu uma mensagem secreta criptografada com um algoritmo de criptografia simétrica.
Para que essa mensagem possa ser decriptada, é necessário ter a chave
Provas
A norma ABNT NBR ISO/IEC 27005 fornece diretrizes para o processo de gestão de riscos de segurança da informação.
Essa norma mostra um processo de gestão de riscos de segurança da informação no qual o processo de avaliação de riscos deve ser executado na seguinte ordem:
Provas
A norma ABNT NBR ISO 22301 especifica a estrutura e os requisitos para a implementação e manutenção de um sistema de gestão de continuidade de negócios (SGCN).
Nessa norma, a continuidade de negócios é definida como
Provas
As empresas buscam cada vez mais estar em conformidade com as normas de segurança da informação. Existe, por exemplo, uma Norma ABNT NBR ISO/IEC que é projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de implementação de um Sistema de Gestão da Segurança da Informação (SGSI) ou como um documento de orientação para as organizações implementarem controles de segurança da informação comumente aceitos.
A Norma mencionada é a
Provas
Dentro de um processo de gerenciamento de ativos de uma empresa de TI, foi necessário obter o percentual de inconsistências. Para isso, obteve-se do Relatório de Inventário e de Inconsistência, no trimestre ativo, os seguintes dados: total de bens com informações inconsistentes apontados = 156 (cento e cinquenta e seis); total de ativos de informações conferidos = 240 (duzentos e quarenta).
O percentual de inconsistências no trimestre ativo foi de
Provas
Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos dos usuários para praticar inúmeras atividades hostis, como praticar golpes, realizar ataques ou enviar spams.
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim, é classificado como
Provas
Um usuário realizou a autenticação na aplicação Web de um banco. Durante a utilização dessa aplicação, o usuário sofreu um ataque de engenharia social que o fez clicar em um link presente numa mensagem de e-mail com conteúdo HTML e cuja URL corresponde a uma requisição válida na aplicação Web do banco. Essa URL foi processada pelo navegador do usuário, e a requisição foi enviada e executada com sucesso em nome do usuário da aplicação Web.
Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de
Provas
Risco é a possibilidade de alguma coisa adversa acontecer. O processo de gerenciamento de risco se resume em determinar controles de segurança que reduzam os riscos a níveis aceitáveis. O risco residual deve ser aceito e devem ser instituídos controles que garantam o tratamento dos eventuais incidentes de segurança.
O documento do NIST (National Institute of Standards and Technology) que provê um guia para o tratamento de incidentes de segurança de computadores de forma eficiente e efetiva é o
Provas
Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por inúmeros bots espalhados em diferentes redes ao redor do mundo. Em vez de atacarem a vítima diretamente, esses bots se disfarçam como a vítima do ataque e produzem um fluxo de dados, tipicamente de solicitação de serviço, para outros nós de rede que não estão comprometidos pela entidade hostil. Por acreditarem que a solicitação foi enviada pela vítima, tais nós de rede produzem um fluxo de dados de resposta destinado à vítima.
Esse ataque de negação de serviço é conhecido como
Provas
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
O ciclo de vida da gestão da continuidade, apresentado pela NBR 15999-1:2007, é composto por quatro elementos, sendo que, no elemento Entendendo aOrganização, deve-se elaborar e implementar um plano detalhado de continuidade, conforme a análise e a identificação dos riscos.
Provas
Caderno Container