Foram encontradas 130 questões.
No Planejamento da Contratação de Soluções de TI, em que momento deverá ser realizado o processo Estratégia de Contratação?
Provas
Questão presente nas seguintes provas
Um dos Critérios de Informação do Cobit 4.1 é a integridade, que se relaciona com:
Provas
Questão presente nas seguintes provas
Segundo o Cobit 4.1, as áreas de foco na Governança de TI são:
Provas
Questão presente nas seguintes provas
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 04/IN 01 GSI-PR
A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações − SIC, e nos fatores de risco, que são:
Provas
Questão presente nas seguintes provas
Comparando a criptografia simétrica com a assimétrica, observa-se que
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para
Provas
Questão presente nas seguintes provas
Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários
Provas
Questão presente nas seguintes provas
Os tipos de IDS − Sistema de Detecção de Intrusão são
Provas
Questão presente nas seguintes provas
Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container