Foram encontradas 16.889 questões.
Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança da informação):
• identificar ativos de informação e seus requisitos de segurança da informação associados;
• avaliar os riscos à segurança da informação e tratar esses riscos;
• selecionar e implementar controles relevantes para gerenciar riscos inaceitáveis; e
• monitorar, manter e melhorar a efetividade dos controles associados com os ativos e informação da empresa.
International Organization for Standardization. ISO/IEC 27000: Information security management systems, 2018. Tradução livre.
A ISO 27000 menciona um conjunto de passos necessários para implementar um SGSI. Um desses passos é responsável por identificar, quantificar e priorizar os perigos, considerando critérios de aceitação das ameaças e os objetivos relevantes da organização. Esse passo é
Provas
Em essência, usa criptografia e autenticação em protocolos de camadas baixas para fornecer uma conexão segura por meio de uma rede insegura, tipicamente a internet.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre, com adaptações.
O trecho apresentado refere-se a um(a)
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia de Hash
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos ataques foram criados contra esses protocolos.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.
Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.
O trecho apresentado refere-se especificamente ao ataque
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupComparativo entre Tipos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
Provas
Caderno Container