Foram encontradas 16.786 questões.
Considere as recomendações seguintes.
I. Colocar as linhas de energia e de telecomunicações que entram nas instalações de processamento da informação no subterrâneo, sempre que possível.
II. Proteger o cabeamento de redes contra interceptações não autorizadas ou danos, por exemplo, usando conduítes.
III. Segregar os cabos de energia dos cabos de comunicações, para evitar interferências.
IV. Marcar de forma clara e identificável os cabos e equipamentos, a fim de minimizar erros de manuseio.
Com relação à segurança do cabeamento, a norma ISO 27002 sugere que sejam considerados os itens:
I. Colocar as linhas de energia e de telecomunicações que entram nas instalações de processamento da informação no subterrâneo, sempre que possível.
II. Proteger o cabeamento de redes contra interceptações não autorizadas ou danos, por exemplo, usando conduítes.
III. Segregar os cabos de energia dos cabos de comunicações, para evitar interferências.
IV. Marcar de forma clara e identificável os cabos e equipamentos, a fim de minimizar erros de manuseio.
Com relação à segurança do cabeamento, a norma ISO 27002 sugere que sejam considerados os itens:
Provas
Questão presente nas seguintes provas
A norma ISO 27001 afirma que a organização deve
identificar e avaliar opções para o tratamento de riscos,
considerando um conjunto de ações que não inclui:
Provas
Questão presente nas seguintes provas
1193268
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: CONFERE
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: CONFERE
Provas:
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
São objetivos da engenharia social, EXCETO.
Provas
Questão presente nas seguintes provas
1180979
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-GO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-GO
Provas:
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Com relação aos procedimentos de becape, assinale a opção
correta.
Provas
Questão presente nas seguintes provas
Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a manutenção da cadeia de custódia de evidências coletadas em um crime digital. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importante quando, por exemplo, deseja-se dificultar o acesso ao código Javascript que é transmitido para o lado cliente de uma aplicação web ou quando se deseja proteger aplicações executadas por interpretadores chamados máquinas virtuais. Acerca dos conceitos relativos às técnicas de proteção do código fonte, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaIDEA: International Data Encryption Algorithm
Os sistemas criptográficos de chave simétrica são os que utilizam apenas uma chave privada, tanto para ciframento quanto para o deciframento de informações digitalizadas. De acordo com o algoritmo usado, esses sistemas podem ser divididos por cifras de fluxo e cifras de bloco. Exemplos de algoritmos simétricos que utilizam cifras de bloco são
Provas
Questão presente nas seguintes provas
Para a elucidação de crimes eletrônicos, pode ser imprescindível analisar programas maliciosos, como os chamados malware. Em certos cenários, o perito pode se deparar com arquivos executáveis que não são carregados pelo sistema operacional da forma esperada, com o objetivo de esconder o próprio comportamento nocivo. Com relação à forma de análise de programas maliciosos e às respectivas técnicas de ofuscação em arquivos do tipo Portable Executable (PE), assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- CriptografiaCifragem de Fluxo
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
- CriptografiaTamanho da Chave Criptográfica
O RC4 é um algoritmo de chave simétrica que utiliza cifra de fluxo para criptografar cada caractere de uma mensagem de forma individual e independente, usando uma chave privada. A esse respeito, assinale a alternativa que indica o tamanho máximo da chave privada suportado pelo algoritmo RC4.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container