Foram encontradas 16.913 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- GestãoPolíticas de Segurança de Informação
- Segurança LógicaSegurança de Endpoints
Provas
Disciplina: TI - Segurança da Informação
Banca: PS Concursos
Orgão: Pref. Ermo-SC
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- GestãoCERT.BR
Provas
Provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalTipos de Certificados Digitais
Sobre certificado digital de assinatura. Esse tipo de certificado utiliza um dispositivo físico que carrega a assinatura. O dispositivo pode ser um token ou um smartcard, que precisa ser inserido, no computador utilizado. Não é possível utilizá-lo em um smartphone. Contudo, possui a vantagem de ser mais seguro, pois a assinatura só pode ser realizada com a presença do dispositivo físico. Sua validade costuma variar entre 1 e 3 anos, dependendo da certificadora e do plano escolhido.
A qual tipo refere-se a descrição, acima?
Provas
Baseado em conceitos de um IDS (Sistema de detcção de intrusão) é correto afirmar que:
Provas
A definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.
Qual das alternativas, a seguir, completa, corretamente, a lacuna?
Provas
Sobre pragas virtuais. "Um tipo de malware que é autossuficiente, ou seja, não precisa de hospedeiro ou arquivo. Assim, não dependem de um usuário para ativá-los, podem se replicar e se propagar, automaticamente, sem nenhuma ativação humana. Isso permite que eles se espalhem muito, rapidamente, geralmente, em uma rede local, podendo alcançar um ritmo de propagação exponencial."
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Horizontina-RS
Segundo a ISO 27005 - Gestão de riscos em TI, sobre os critérios para a aceitação do risco, convém que os seguintes tópicos, entre outros, sejam considerados durante o desenvolvimento, como:
I. Critérios para a aceitação do risco podem incluir mais de um limite, representando um nível desejável de risco; porém, precauções podem ser tomadas por gestores seniores para aceitar riscos acima desse nível, desde que sob circunstâncias definidas.
II. Critérios para a aceitação do risco podem ser expressos como a razão entre o lucro estimado e o risco estimado.
III. Diferentes critérios para a aceitação do risco podem ser aplicados a diferentes classes de risco, por exemplo: riscos que podem resultar em não conformidade com regulamentações ou leis podem não ser aceitos, enquanto riscos de alto impacto poderão ser aceitos se isso for especificado como um requisito contratual.
Está(ão) CORRETO(S):
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Horizontina-RS
Conforme STALLINGS e BROWN, considerando os tipos de autenticação possíveis, um sistema de autenticação biométrica tenta autenticar um indivíduo com base em suas características físicas únicas. Isso inclui características como:
I. Impressão digital.
II. Geometria da mão.
III. Smart Cards.
Está(ão) CORRETO(S):
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Provas
Caderno Container