Foram encontradas 16.837 questões.
Referente à ISO 27001, à ISO 27002 e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item a seguir.
A gestão de ativos, presente na ISO 27002, aponta, em um dos seus tópicos, que a informação envolvida deve ter classificação em termos de requisitos legais, bem como valor, criticidade e sensibilidade, em termos de divulgação ou alteração não autorizada.
Provas
Referente à ISO 27001, à ISO 27002 e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item a seguir.
A ISO 27001 também tem como uma de suas seções de estrutura a conformidade.
Provas
Referente à ISO 27001, à ISO 27002 e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Umas das prioridades da norma ISO 27001, em termos de liderança, é que exista a garantia de que os requisitos do sistema (em que a norma está aplicada) estejam integrados com os processos da organização.
Provas
Referente à ISO 27001, à ISO 27002 e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O objetivo da ISO 27001 é estar preparada para fornecer requisitos que objetivem estabelecer, implementar, manter e sempre melhorar um sistema de gestão de segurança da informação.
Provas
A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Uma das técnicas utilizadas por antivírus é a verificação de comportamento, analisando ações do usuário para detectar alguma operação inconsistente.
Provas
A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.
A análise de riscos de um sistema pode encontrar uma falha classificada como corruptível, que é um tipo de falha que corrompe o estado do sistema e/ou os dados do sistema.
Provas
A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um aplicativo de sniffer pode farejar pacotes que estão sendo transmitidos em uma rede e analisar o conteúdo desse pacote.
Provas
A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um ataque de negação de serviço (DoS) é um tipo de ataque que impede o sistema de realizar a sua função
Provas
O sistema operacional é o meio pelo qual o usuário interage com o computador. Ele deve possuir uma segurança voltada para proteger o computador de ações indevidas. Em relação aos sistemas operacionais, à arquitetura e à organização de um computador e aos sistemas que executam nesse computador, julgue, como VERDADEIRO ou FALSO, o item a seguir.
A criptografia por substituição polialfabética é menos segura que a criptografia por substituição monoalfabética.
Provas
Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, os itens a seguir.
Na utilização de uma Criptografia de chave assimétrica, utiliza-se uma mesma chave tanto para codificar como para decodificar informações.
Provas
Caderno Container