Foram encontradas 60 questões.
O gerenciamento centralizado de autenticação e
autorização de usuários que se conectam e utilizam serviços
de uma rede de computadores constitui uma importante
disciplina da segurança da informação. O protocolo que é
utilizado por esta disciplina é o:
Provas
Questão presente nas seguintes provas
Considerando a Infraestrutura de Chaves Públicas Brasileira
(ICP-Brasil), o ente responsável pelo recebimento,
validação, e encaminhamento de solicitações de emissão ou
revogação de certificados digitais e identificação, de forma
presencial, de seus solicitantes é:
Provas
Questão presente nas seguintes provas
Vulnerabilidades são fraquezas existentes em sistemas
computacionais. Aquelas vulnerabilidades que não são
conhecidas e que ainda não dispõem de um patch de
segurança, são conhecidas como vulnerabilidades:
Provas
Questão presente nas seguintes provas
No processo de classificação das informações envolve
várias pessoas com responsabilidades específicas. A
pessoa que tem responsabilidade formal de proteger a
informação e aplicar os níveis de controles de segurança,
em conformidade com as exigências de segurança da
informação previamente definidas, é conhecida como o:
Provas
Questão presente nas seguintes provas
A Lei nº 12.965/2014 – Marco Civil da Internet estabelece, nos
termos do regulamento, que o provedor de aplicações de
Internet constituído na forma de pessoa jurídica e que exerça
essa atividade de forma organizada profissionalmente e com fins
econômicos deverá manter os respectivos registros de acesso a
aplicações de Internet, sob sigilo, em ambiente controlado e de
segurança, pelo prazo de:
Provas
Questão presente nas seguintes provas
A norma ABNT NBR ISO/IEC 27005 oferece:
Provas
Questão presente nas seguintes provas
Segundo a Lei nº 13.709/2018 – Lei Geral de Proteção de
Dados Pessoais (LGPD), a pessoa natural ou jurídica, de
direito público ou privado, a quem competem as decisões
referentes ao tratamento de dados pessoais é o:
Provas
Questão presente nas seguintes provas
O ataque cibernético que realiza a injeção de script
malicioso em uma entrada desprotegida ou não validada
pela aplicação em um site vulnerável, a fim de permitir que
o atacante viabilize o retorno e execução do script malicioso
no navegador da vítima, quando ela estiver acessando o site
vulnerável, é conhecido como:
Provas
Questão presente nas seguintes provas
A documentação dos procedimentos e das informações
necessárias para que organizações mantenham seus ativos
de informação críticos e o funcionamento de suas atividades
críticas em local alternativo, em um nível previamente
definido, em caso de evento adverso, compreende o Plano
de:
Provas
Questão presente nas seguintes provas
A Lei n° 13.709/2018 – Lei Geral de Proteção de Dados
Pessoais (LGPD) estabelece que o controlador deverá
comunicar à autoridade nacional e ao titular a ocorrência de
evento adverso, confirmado ou sob suspeita, de segurança
que possa acarretar risco ou dano relevante aos titulares.
Assim sendo, como medida de boa prática e governança, é
importante, para o contexto, que o controlador implemente a
seguinte prática ITIL 4:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container