Foram encontradas 16.937 questões.
Julgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação.
Para a segurança de ambiente, devem ser implementados os controles físicos, ou seja, os controles implementados por meio de equipamentos ou dispositivos que interagem fisicamente apenas com pessoas, e não com objetos, como, por exemplo, sistemas de alarme.
Provas
Julgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação.
De acordo com as políticas de controle de acesso, na área dos sistemas e do controle de acesso das aplicações, o acesso às informações deve ser restrito.
Provas
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Julgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação.
Para controlar o acesso aos ativos de informação, é conveniente que os requisitos comerciais de controle de acesso da organização sejam claramente documentados em uma política e nos procedimentos de controle de acesso.
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasSession Hijacking
- Ataques e Golpes e AmeaçasSniffing
No que se refere aos conceitos de proteção e segurança da informação, julgue o item.
Um exemplo de ferramenta de sequestro de sessão é o Hunt.
Provas
No que se refere aos conceitos de proteção e segurança da informação, julgue o item.
O firewall é considerado como o recurso final para todas as necessidades de proteção da rede.
Provas
No que se refere aos conceitos de proteção e segurança da informação, julgue o item.
A criação de uma regra de sistema de detecção de intrusão (IDS) recebe o nome de escuta de tempestade.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCifra de Transposição
- CriptografiaCriptografia Simétrica
No que se refere aos conceitos de proteção e segurança da informação, julgue o item.
A transposição é uma das técnicas de criptografia de dados mais utilizadas. O uso de códigos com base nessa técnica requer que somente uma das partes conheça a fórmula de transposição.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
No que se refere aos conceitos de proteção e segurança da informação, julgue o item.
Pelo fato de o certificado digital ser uma tecnologia recente, ele não faz uso de chave pública.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
A equipe de segurança de um órgão público decidiu implantar inúmeras medidas de forma a elevar o nível de segurança do órgão.
A medida que a equipe de segurança deve adotar para atender ao requisito de confidencialidade é a:
Provas
A equipe de segurança de um órgão público está em busca de um algoritmo de criptografia que possua as seguintes características:
(i) duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; e
(ii) quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.
De acordo com as características desejadas pela equipe de segurança, o algoritmo de criptografia que deve ser usado é o:
Provas
Caderno Container