Foram encontradas 16.913 questões.
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
A respeito da Norma NBR ISO/IEC NBR 27.005, assinale a alternativa correta.
Provas
Sobre o IPv6, assinale a alternativa correta:
Provas
Criptografia é a arte de tornar sua escrita secreta. A palavra “criptografia” vem do Grego e seu objetivo é ocultar o significado de algo. Por outro lado, a criptoanálise é a arte de quebrar esses códigos. Existem dois modelos clássicos de cifras: por transposição e substituição. A cifra rail fence é um exemplo de cifra de transposição, enquanto a cifra de César, de substituição. Seja a frase: CONCURSO PUBLICO, a sua codificação usando rail fence com chave de tamanho 2 é: CNUSPBIOOCROULC (removendo o espaço).
Assinale a alternativa cujo resultado é a codificação da mensagem CNUSPBIOOCROULC, usando a cifra de César com chave de tamanho 3.
Provas
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado Digital
Provas
Conforme o disposto na NBR ISO/IEC 27.005, o processo de gestão de segurança da informação consiste em
Provas
Na avaliação do impacto de um evento sobre um ativo de informação, deve-se identificar qual o tipo de impacto. Tendo em vista os conceitos da NBR ISO/IEC 27.005, assinale a alternativa correta.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
De acordo com a NBR-27001, os serviços de segurança são medidas preventivas escolhidas para combater ameaças identificadas. Considere as afirmações abaixo sobre as categorias de serviços de segurança e assinale- as com V (verdadeiro) ou F (falso).
( ) A Confidencialidade compreende a proteção dos dados transmitidos contra acessos não autorizados.
( ) A Integridade trata da garantia de uma comunicação autêntica entre origem e destino, no qual ambos podem verificar a identidade da outra parte envolvida.
( ) A Autenticidade trata da garantia contra ataques ativos, por meio de alterações ou remoções não autorizadas.
( ) A Conformidade é estar de acordo, seguindo e fazendo cumprir leis e regulamentos internos e externos da organização.
( ) A Disponibilidade determina que recursos estejam disponíveis para acesso por entidades autorizadas, sempre que solicitados.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Provas
Sobre a Política de Segurança da Informação, segundo a NBR-27001 e a NBR-27002, assinale a alternativa correta.
Provas
Ataque é uma ação qualquer que possa comprometer a segurança de uma organização. Segundo a NBR- 27001 e a NBR-27002, há quatro modelos de ataque possíveis.
Qual dos itens abaixo NÃO é um modelo de ataque?
Provas
Caderno Container