Foram encontradas 16.913 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-AP
Provas
Disciplina: TI - Segurança da Informação
Banca: URCA
Orgão: Pref. Crato-CE
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.
Cabe ao provedor de serviço em nuvem disponibilizar informações sobre os países e a localização geográfica onde os dados serão armazenados, para que as entidades regulatórias e as jurisdições possam ser mapeadas pelo cliente.
Provas
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
Recomenda-se a utilização de dois ou mais tipos de software de controle contra malware, durante manutenções e procedimentos de emergência, para aumentar a eficácia no que se refere à proteção contra ameaças.
Provas
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Auditoria e Compliance
- GestãoGestão de RiscosAnálise de Riscos
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
A verificação da conformidade técnica envolve testes de invasão e avaliações de vulnerabilidades, o que dispensa a avaliação de risco.
Provas
No que diz respeito à aplicação da Norma ABNT NBR ISO/IEC 27037, inclusive em dispositivos móveis, um perito forense deve considerar diversos aspectos no tratamento das evidências digitais, das quais três são detalhadas a seguir:
I. Visa produzir os mesmos resultados utilizando diferentes instrumentos, condições e a qualquer tempo.
II. Visa determinar se o método científico, técnica ou procedimento foi adequadamente seguido.
III. Visa produzir resultados de teste empregando os mesmos procedimentos e métodos de medição, sob as mesmas condições, podendo ser realizado outras vezes mesmo após a primeira.
Os aspectos detalhados em I, em II e em III são denominados, respectivamente,
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.
Controles criptográficos como assinaturas digitais e códigos de autenticação de mensagens são aplicáveis para verificar a integridade de informações sensíveis ou críticas, armazenadas ou transmitidas.
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Campo Grande-MS
Atualmente tem crescido a preocupação com a segurança relacionada à navegação na internet, tendo a criptografia se tornado um recurso no sentido de evitar fraudes. Por definição, a criptografia constitui o processo de transformar dados usando um algoritmo criptográfico e uma chave e, neste contexto, dois tipos são caracterizados a seguir.
I. Também conhecido como criptografia de chave s e c r e t a , representa um modo no qual a criptografia e a decriptografia usam a mesma chave.
II. Também conhecido como criptografia de chave pública, representa um modo no qual a criptografia e a decriptografia usam uma chave diferente, porém matematicamente relacionada.
Os tipos descritos em I e II são denominados, respectivamente, criptografia de chave:
Provas
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Marechal Cândido Rondon-PR
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
A propriedade ou meta de segurança de um sistema de informação diretamente afetada pelo ataque de negação de serviço é a
Provas
Caderno Container