Foram encontradas 17.058 questões.
Assinale a alternativa que preencha corretamente a lacuna.
O é uma plataforma de código aberto para gerenciamento de identidade e acesso, oferecendo soluções robustas de autenticação, autorização e segurança para aplicações e serviços.
Provas
Questão presente nas seguintes provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalProcesso de Emissão de Certificados
Considerando a Infraestrutura de Chaves Públicas Brasileira
(ICP-Brasil), o ente responsável pelo recebimento,
validação, e encaminhamento de solicitações de emissão ou
revogação de certificados digitais e identificação, de forma
presencial, de seus solicitantes é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoZero Day Vulnerability
Vulnerabilidades são fraquezas existentes em sistemas
computacionais. Aquelas vulnerabilidades que não são
conhecidas e que ainda não dispõem de um patch de
segurança, são conhecidas como vulnerabilidades:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Ativos de Informação
No processo de classificação das informações envolve
várias pessoas com responsabilidades específicas. A
pessoa que tem responsabilidade formal de proteger a
informação e aplicar os níveis de controles de segurança,
em conformidade com as exigências de segurança da
informação previamente definidas, é conhecida como o:
Provas
Questão presente nas seguintes provas
A norma ABNT NBR ISO/IEC 27005 oferece:
Provas
Questão presente nas seguintes provas
O ataque cibernético que realiza a injeção de script
malicioso em uma entrada desprotegida ou não validada
pela aplicação em um site vulnerável, a fim de permitir que
o atacante viabilize o retorno e execução do script malicioso
no navegador da vítima, quando ela estiver acessando o site
vulnerável, é conhecido como:
Provas
Questão presente nas seguintes provas
A documentação dos procedimentos e das informações
necessárias para que organizações mantenham seus ativos
de informação críticos e o funcionamento de suas atividades
críticas em local alternativo, em um nível previamente
definido, em caso de evento adverso, compreende o Plano
de:
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresWorms
Códigos maliciosos ou malwares são programas de
computador idealizados para causar danos nos sistemas
computacionais ou exfiltrar dados dos mesmos. O malware
que tem a capacidade de propagar-se automaticamente
pelas redes, promovendo a exploração de vulnerabilidades
nos sistemas e aplicativos e, ainda, enviando cópias de si
mesmo de um dispositivo para outro é o:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia SimétricaBlowfish
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Através da cifragem é possível tornar documentos
acessíveis somente a quem de direito, isso é chamado de
criptografia. Existem dois grupos de algoritmos de
criptografia: de chaves simétricas e de chaves assimétricas.
São exemplos de algoritmos de criptografia de chaves
simétricas:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Os princípios básicos da segurança da informação são a
confidencialidade, a disponibilidade, a integridade e a
irretratabilidade. Quais são técnicas utilizadas para se
implementar respectivamente os referidos princípios?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container