Foram encontradas 17.058 questões.
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Provas
T_pub – Chave pública do emissor T_prv – Chave privada do emissor R_pub – Chave pública do receptor R_prv – Chave privada do receptor M – dados C(M,Ch) – Operação de cifragem dos dados “M” com a chave “Ch” D(M,Ch) – Operação de decifração dos dados “M” com a chave “Ch”
Assinale a alternativa que apresenta a sequência de operações que assegura a confidencialidade e integridade dos dados enviados do emissor ao receptor, sem garantir a autenticidade.
Provas
Muitos protocolos técnicos foram desenvolvidos para assegurar a disponibilidade do serviço rede privada virtual (VPN). Atualmente, o protocolo mais conhecido e amplamente usado é o:
Provas
- Conceitos BásicosTerminologiaAmeaça
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosTratamento de Riscos
A análise de riscos produz uma lista de ameaças e suas importâncias relativas. O passo seguinte é analisar cada ameaça grave e encontrar uma ou mais contramedidas que possam reduzir a ameaça. As contramedidas podem ser destinadas a: I. Reduzir as chances de um evento ocorrer; II. Maximizar as consequências; III. Uma combinação das duas coisas.
Está(ão) CORRETA(S):
Provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
Antes de considerar o tratamento de um risco, a organização deve definir um critério para determinar se os riscos podem ou não ser aceitos. Uma decisão de tratamento do risco deve ser tomada para cada um dos riscos identificados após a avaliação de riscos. Possíveis controles para o tratamento do risco incluem: I. Aplicar os controles adequados para reduzir os riscos; II. Evitar riscos, não permitindo ações que possam causar a sua ocorrência; III. Transferir os riscos associados a outras partes, por exemplo, seguradoras ou fornecedores.
Está(ão) CORRETA(S):
Provas
Sobre segurança da informação, de maneira geral quais são as três formas de algoritmos criptográficos?
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Proteger os dados da empresa é uma das tarefas básicas para um gestor de TI. O backup dos dados é um dos diversos cuidados que deve-se tomar para preservar as informações intactas. Existem alguns tipos de backup que podem ser aplicados dependendo de sua infraestrutura e utilização dos dados. Sobre o tipo de backup incremental, assinale a alternativa correta:
Provas
Sobre a Análise crítica da política de segurança da informação, assinale a alternativa correta.
Provas
Segundo a Norma ISO 27002, “para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. Possíveis opções para o tratamento do risco, incluem”
I. aplicar controles apropriados para reduzir os riscos.
II. conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação de risco.
III. conhecer os riscos, permitindo ações que possam causar a ocorrência de riscos.
IV. transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores.
Assinale
Provas
Segundo a Norma ISO 27002, uma “ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.” É identificada como sendo
Provas
Caderno Container