Foram encontradas 17.058 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Julgue o item que se segue, relativo a políticas de segurança da informação.
Na política de segurança são definidos os papéis de cada membro da organização no que tange à informação, além de serem listados os direitos, os deveres e as punições aplicadas diante do não cumprimento da política.
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Julgue o item que se segue, relativo a políticas de segurança da informação.
A política de segurança da informação deve ser boa o suficiente para prever tendências de ameaças e vulnerabilidades, bem como prováveis mudanças do ambiente organizacional, sem que haja a necessidade de reavaliação de seu conteúdo.
Provas
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Segundo a ABNT NBR ISO/IEC 27005 de segurança da informação, no processo de gestão de riscos a eficácia do tratamento do risco depende dos resultados do processo de avaliação de riscos.
Provas
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
O principal objetivo da norma ABNT NBR ISO/IEC 27001, que é a norma de gestão das regras para coleta, armazenamento e tratamento de dados de pessoas físicas e jurídicas, é garantir a privacidade, a dignidade e a intimidade de indivíduos e empresas.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalPadrão X.509
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na estrutura de um certificado digital padrão X.509, o campo signature é constituído da assinatura digital sobre os dados dos campos certificate serial number, subject name e subject unique identifier, considerados os principais do certificado.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na primeira etapa do processo de geração de chaves do algoritmo criptográfico RSA, é necessário obter dois números primos grandes, que tenham uma grande diferença entre si e que, após encontrados, serão mantidos em segredo.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
São partes fundamentais para o funcionamento do algoritmo criptográfico RC4: o algoritmo de agendamento de chaves e o algoritmo de geração pseudoaleatória.
Provas
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Uma função de resumo criptográfico, também denominada função hash, é utilizada em conjunto com a criptografia assimétrica para garantir a integridade de um documento digital.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na criptografia simétrica, o texto cifrado resultante depende diretamente da chave secreta e do texto inteligível, usados como entrada para o algoritmo de criptografia.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
O vírus de computador e o worm estão entre os principais tipos de malware capazes de infectar outras máquinas por meio da execução ou anexação em outros artefatos digitais, ou envio de cópias de si mesmo pelas redes de computadores.
Provas
Caderno Container