Foram encontradas 16.672 questões.
Julgue o item seguinte, relativo às práticas relacionadas ao tratamento de incidentes de redes.
Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.
Provas
Questão presente nas seguintes provas
Considerando os diversos tipos de ataques a redes de computadores, julgue o próximo item.
O uso de refletores DNS gera um volume elevado de dados em um ataque de negação de serviço distribuído. Uma das maneiras de mitigar esse ataque consiste em desabilitar a função de recursão em servidores autoritativos, caso essa função seja desnecessária.
Provas
Questão presente nas seguintes provas
Com base nas normas NBR ISO/IEC 15999 e NBR ISO/IEC 27005, julgue o item subsequente.
A norma 27005 contém a descrição do processo de gestão de riscos de segurança da informação e de suas atividades, mas a parte de comunicação e consulta do risco foi subdividida na norma 27005:CCR, que determina como deve ser o sistema de informação de gerenciamento do risco.
Provas
Questão presente nas seguintes provas
Com base nas normas NBR ISO/IEC 15999 e NBR ISO/IEC 27005, julgue o item subsequente.
É objeto da norma 27005 entender, desenvolver e implementar plano de continuidade de negócios em uma organização.
Provas
Questão presente nas seguintes provas
A respeito das normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, julgue o item a seguir.
Segundo a norma 27001, as organizações devem estabelecer e montar critérios de riscos de segurança da informação que incluam aceitação do risco.
Provas
Questão presente nas seguintes provas
A respeito das normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, julgue o item a seguir.
A norma ABNT 27001, que inclui aspectos relacionados a seleção, implementação e gerenciamento de controles para a segurança da informação, fornece diretrizes para práticas de gestão e normas de segurança da informação para as organizações.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Simétrica
No que se refere à segurança da informação, julgue o item seguinte.
A criptografia com chave simétrica, em conjunto com a assinatura digital, tem a função de garantir a disponibilidade da informação, de modo a permitir ao usuário final maior acesso à informação ao utilizar a mesma chave para criptografar, decriptografar e assinar a mensagem.
Provas
Questão presente nas seguintes provas
No que se refere à segurança da informação, julgue o item seguinte.
Ocorre ameaça quando, em uma análise de risco, o local de salvaguarda de um ativo da informação é considerado inseguro por possibilitar acesso irrestrito e sem controle aos dados.
Provas
Questão presente nas seguintes provas
2509646
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Provas:
Acerca de gestão de riscos, julgue o próximo item.
O processo de gestão de riscos de segurança da informação pode ser aplicado em todos os segmentos da organização: departamento, serviço, sistema de informações e até controles já existentes.
Provas
Questão presente nas seguintes provas
2509645
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Provas:
A respeito de mecanismos de segurança da informação, julgue o item a seguir.
O AES (advanced encryption standard) é um algoritmo de criptografia de chave simétrica que criptografa e descriptografa dados por meio de uma chave criptografada e de blocos, cujos tamanhos são de 128, 192 ou 256 bits.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container