Foram encontradas 16.796 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Continuidade de Negócios
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:
I Atribuição de responsabilidades para a segurança da informação.
II Conscientização, educação e treinamento em segurança da informação.
III Gestão do Portfólio de Serviços.
IV Gestão de Maturidade de Serviços.
V Gestão da Continuidade do Negócio.
Estão CORRETOS
Provas
- Certificado DigitalMAC: Message Authentication Code
- CriptografiaConceitos e Fundamentos de Criptografia
Provas
- GestãoGestão de Continuidade de NegóciosCiclo de Vida da Gestão de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosISO 15999: Gestão de Continuidade de Negócios
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasSpoofing
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques Ativos
- AAA: Autenticação, Autorização e AuditoriaFalhas de Autenticação e Gerenciamento de Sessão
Provas
Um método usual de detecção de intrusos consiste em manter registros estatísticos de acessos de usuários autorizados e utilizar tais registros para identificar possíveis intrusos mediante detecção de desvios anômalos nas estatísticas de acesso.
Das medidas abaixo, qual NÃO se refere à detecção de prováveis intrusos, baseada em análise estatística?
Provas
Provas
Provas
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Provas
Caderno Container