Questões de Concurso
Filtrar
3.594 Questões de concurso encontradas
Página 2 de 719
Questões por página:
Questões por página:
Disciplina:
Segurança da Informação
O projeto OWASP Top 10 é amplamente reconhecido como um dos referenciais mais importantes na área de segurança cibernética.
Sobre o significado, o objetivo e a abrangência desse documento, é correto afirmar que ele representa:
Sobre o significado, o objetivo e a abrangência desse documento, é correto afirmar que ele representa:
Disciplina:
Segurança da Informação
A norma NBR ISO/IEC 27001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI).
Sobre a abordagem dessa norma para a proteção dos ativos, é correto afirmar que a organização deve:
Sobre a abordagem dessa norma para a proteção dos ativos, é correto afirmar que a organização deve:
Disciplina:
Segurança da Informação
Um código malicioso realizou a cifragem de volumes de dados em um servidor utilizando criptografia assimétrica, interrompendo os serviços. A recuperação das informações foi condicionada à obtenção de uma chave privada em posse dos atacantes.
Essa ameaça é classificada como:
Essa ameaça é classificada como:
Disciplina:
Segurança da Informação
A arquitetura de segurança conhecida como Zero Trust propõe uma mudança fundamental na forma como as organizações protegem seus ativos digitais, abandonando o conceito tradicional de “perímetro de rede confiável”.
O princípio central que define essa abordagem é:
O princípio central que define essa abordagem é:
Disciplina:
Segurança da Informação
Uma autarquia pública implementou um sistema de tramitação de processos eletrônicos que utiliza assinaturas digitais baseadas em certificados ICP-Brasil. Essa implementação visa garantir que o autor de um despacho não possa negar a autoria da mensagem e que o conteúdo do documento permaneça inalterado desde o momento da sua assinatura.
Os princípios fundamentais da segurança da informação atendidos por essa tecnologia são, respectivamente:
Os princípios fundamentais da segurança da informação atendidos por essa tecnologia são, respectivamente: