Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Pref. Timóteo-MG
Complete corretamente as lacunas da frase.
A respeito dos algoritmos que fornecem segurança em redes de computadores, é correto afirmar que o DES e o RSA são, respectivamente, algoritmos ____________ de chaves ____________ e ____________.
A sequência que preenche corretamente as lacunas da frase é
Provas
Provas
A ISO/IEC 27001 e 27002 tem como os seus principais focos os requisitos e prática para a gestão da segurança da informação.
Provas
Sobre a ISO 27001:2005 e a ISO 27001:2013 é correto afirmar que
Provas
Assinale a alternativa que apresenta exemplos de protocolos de comunicação insegura:
Provas
Com relação às soluções de autenticação Web, analise as afirmativas a seguir.
I. JWT é um padrão definido mais recentemente que o SAML, sendo mais usado para API RESTful.
II. Os tokens usados no padrão SAML e JWT utilizam o formato JSON.
III. O auth2 é um protocolo de autorização que define como tokens serão transferidos, enquanto JWT apenas define o formato de um token.
Está correto o que se afirma em
Provas
Conforme a Norma NBR ISO/IEC n.º 27002, convém que a política de segurança da informação seja apoiada por políticas específicas do tema como, por exemplo, tópicos orientados aos usuários finais.
Nesses tópicos, se inclui
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
Em relação à segurança cibernética, julgue o próximo item.
As ações recomendadas para a resolução do problema durante a etapa de erradicação são a exclusão dos softwares maliciosos e backdoors descobertos, a alteração das credenciais de acesso aos sistemas e a aplicação de atualizações e correções nos sistemas afetados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.
Para a proteção de instalações onde existem informações confidenciais, é recomendável instalar controles contra visibilidade e audição das informações, como uma proteção eletromagnética.
Provas
A seguir são apresentadas algumas definições de tipos de softwares maliciosos, malwares, segundo Hintzbergen et al. (2018).
I - Pequeno programa de computador que propositalmente se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro e que não depende de um usuário para se espalhar.
II - A diferença mais notória com relação aos vírus e worms é que não podem se autorreplicar.
III - Mensagem que tenta convencer o leitor de sua veracidade e depois busca persuadi-lo a realizar uma determinada ação. Sua propagação depende de os leitores deliberadamente enviarem a mensagem para outras vítimas em potencial, que também podem fazer o mesmo.
IV - Programa que coleta informações no computador do usuário e as envia para outra parte, com o propósito de fazer dinheiro, sem propositalmente danificar o PC e/ou o software nele instalado, mas, sim, violar a privacidade.
V - Coleção de programas conectados a outros programas similares, via Internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.
Marque a alternativa FALSA .
Provas
Caderno Container