Foram encontradas 16.937 questões.
Na avaliação do impacto de um evento sobre um ativo de informação, deve-se identificar qual o tipo de impacto. Tendo em vista os conceitos da NBR ISO/IEC 27.005, assinale a alternativa correta.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
De acordo com a NBR-27001, os serviços de segurança são medidas preventivas escolhidas para combater ameaças identificadas. Considere as afirmações abaixo sobre as categorias de serviços de segurança e assinale- as com V (verdadeiro) ou F (falso).
( ) A Confidencialidade compreende a proteção dos dados transmitidos contra acessos não autorizados.
( ) A Integridade trata da garantia de uma comunicação autêntica entre origem e destino, no qual ambos podem verificar a identidade da outra parte envolvida.
( ) A Autenticidade trata da garantia contra ataques ativos, por meio de alterações ou remoções não autorizadas.
( ) A Conformidade é estar de acordo, seguindo e fazendo cumprir leis e regulamentos internos e externos da organização.
( ) A Disponibilidade determina que recursos estejam disponíveis para acesso por entidades autorizadas, sempre que solicitados.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Provas
Sobre a Política de Segurança da Informação, segundo a NBR-27001 e a NBR-27002, assinale a alternativa correta.
Provas
Ataque é uma ação qualquer que possa comprometer a segurança de uma organização. Segundo a NBR- 27001 e a NBR-27002, há quatro modelos de ataque possíveis.
Qual dos itens abaixo NÃO é um modelo de ataque?
Provas
Julgue o próximo item, relativo a criptografia.
SHA (secure hash algorithm) é um algoritmo hash de chave pública assimétrico que permite criar a identidade de um arquivo ou de uma mensagem por meio de assinaturas digitais.
Provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Julgue o próximo item, relativo a criptografia.
Nos algoritmos de cifração simétrica DES (data encryption standard) e AES (advanced encryption standard), um algoritmo de cifração executa várias substituições e transformações no texto às claras, enquanto um algoritmo de decifração é, essencialmente, o algoritmo de cifração executado ao contrário.
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Vila Velha-ES
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalIdentidade Digital
Na transmissão de dados via Internet temos que tomar precauções contra fraudes. A utilização de um arquivo eletrônico serve como garantia de procedência e autenticidade. Chamamos a isso:
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: SETEC Campinas
Assinale a alternativa que apresenta o Intrusion Detection System (IDS) que foca em analisar o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: SETEC Campinas
A norma ISO/27001 adota o modelo Plan-Do-Check-Act (PDCA), que é aplicado para estruturar todos os processos do Sistema de Gestão da Segurança da Informação (SGSI). Sobre o assunto, assinale a alternativa que apresenta a parte do modelo referente à implementação e operacionalização da política, controle, processos e procedimentos do SGSI.
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: SETEC Campinas
O Ransomware é um tipo de vírus de computador. Sobre o(s) tipo(s) de categoria(s) mais utilizado(s), assinale (V) para Verdadeiro ou (F) para Falso.
( ) Ransomware de Segurança.
( ) Ransomware de Bloqueio.
( ) Ransomware de Criptografia.
Assinale a alternativa que apresenta a sequência correta.
Provas
Caderno Container