Foram encontradas 60 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Sobre Cavalo de Tróia, é correto afirmar:
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosEstratégias de Continuidade e Recuperação
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
Convém que o processo de planejamento da continuidade de negócios considere:
I. Identificação e concordância de todas as responsabilidades e procedimentos da continuidade do negócio.
II. Identificação da perda aceitável de informações e serviços.
III. Implementação dos procedimentos que permitam a recuperação e restauração das operações do negócio e da disponibilidade da informação nos prazos necessários.
IV. Educação adequada de pessoas nos procedimentos e processos definidos, incluindo o gerenciamento de crise.
Está correto o que consta APENAS em
I. Identificação e concordância de todas as responsabilidades e procedimentos da continuidade do negócio.
II. Identificação da perda aceitável de informações e serviços.
III. Implementação dos procedimentos que permitam a recuperação e restauração das operações do negócio e da disponibilidade da informação nos prazos necessários.
IV. Educação adequada de pessoas nos procedimentos e processos definidos, incluindo o gerenciamento de crise.
Está correto o que consta APENAS em
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
Sobre o gerenciamento de riscos é correto afirmar:
Provas
Questão presente nas seguintes provas
Em um ataque efetuado a roteadores de filtragem de pacotes, o intruso transmite pacotes vindos de fora com um campo de endereço IP de origem contendo o endereço de um host interno. O atacante espera que o uso desse campo de endereço permita a penetração de sistemas que empregam segurança simples do endereço de origem, em que os pacotes de hosts internos confiáveis específicos são aceitos.
O ataque descrito é conhecido como:
O ataque descrito é conhecido como:
Provas
Questão presente nas seguintes provas
Sobre a estrutura, objetivos e conceitos gerais da Norma NBR ISO/IEC 27002, é correto afirmar:
Provas
Questão presente nas seguintes provas
A1 e S1 são tipos de certificados digitais com tamanho da chave criptográfica de
bits e com validade de
As lacunas I e II são preenchidas correta e respectivamente por:
bits e com validade de
As lacunas I e II são preenchidas correta e respectivamente por:
Provas
Questão presente nas seguintes provas
É um algoritmo que faz uso intenso das operações de aritmética modular, que se tornou quase um sinônimo de criptografia. Na criptografia com esse algoritmo, uma mensagem (representada por um número inteiro) m é primeiramente elevada à uma potência e usando-se aritmética de módulo n, ou seja, C = me mod n.
O algoritmo citado acima é conhecido como
O algoritmo citado acima é conhecido como
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Um sistema criptográfico de chaves públicas, como o RSA, permite que um usuário autentique uma mensagem com uma assinatura digital cifrando esta mensagem
Provas
Questão presente nas seguintes provas
Sobre os firewalls é correto afirmar:
Provas
Questão presente nas seguintes provas
O protocolo DNS, usado para transformar nomes de máquinas em endereços de rede, é construído com base em consultas a registros de recursos (RR) que possuem um tipo, como, por exemplo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container