Foram encontradas 16.840 questões.
De acordo com a Norma NBR ISO/IEC 27002:2013, no estabelecimento da política de segurança da informação deve-se
contemplar requisitos provenientes de
Provas
Questão presente nas seguintes provas
- GestãoPolíticas de Segurança de InformaçãoEstruturas Organizacionais de Segurança
- GestãoSGSIISO 27002
Com relação aos aspectos de responsabilidades pela segurança da informação no processo de organização da segurança da
informação, de acordo com a Norma NBR ISO/IEC 27002:2013,
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoBuffer Overflow
Um dos tipos de ataque cibernéticos é conhecido como Buffer Overflow que tem como característica
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Dentre as fragilidades do conjunto de protocolos TCP/IP existe o que é explorado pelo ataque do tipo IP Spoofing. Esse ataque
se baseia na
Provas
Questão presente nas seguintes provas
Deseja-se escolher um algoritmo de criptografia para o sistema de internet banking. Nesse sistema, o usuário deve criptografar a
informação a ser transmitida utilizando uma chave fornecida pelo servidor do sistema de internet banking e para descriptografar
a informação, o sistema utiliza a chave usada pelo usuário e outra chave de conhecimento apenas do banco. O algoritmo a ser
escolhido é o
Provas
Questão presente nas seguintes provas
676649
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. Teresina-PI
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. Teresina-PI
Provas:
IDSs são recursos para identificar adequadamente as invasões de ataques em uma rede. O IDS de Estação (Host) se
caracteriza por
Provas
Questão presente nas seguintes provas
676648
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. Teresina-PI
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. Teresina-PI
Provas:
O usuário de um computador instalado na rede local de computadores − LAN gerenciada pelo Analista de Suporte informou e
questionou sobre o recebimento de uma mensagem de e-mail que solicitava a atualização das suas informações de usuário na
LAN. Identificando que se tratava de uma mensagem falsa, o Analista concluiu que se tratava de um ataque do tipo
Provas
Questão presente nas seguintes provas
676646
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. Teresina-PI
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. Teresina-PI
Provas:
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
Trata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de
vários computadores para enviar constantemente pacotes de dados a um determinado servidor. O tipo de ataque descrito é
Provas
Questão presente nas seguintes provas
Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.
The reason why you must have an information security police in your organization is toProvas
Questão presente nas seguintes provas
Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.
The need of protection against malware and logging and monitoring of information system in an organization is addressed in the
sectionProvas
Questão presente nas seguintes provas
Cadernos
Caderno Container