Questões de Segurança da Informação para Concurso
Foram encontradas 9.523 questões
Logo, dentro do acrônimo STRIDE, a ameaça a ser trabalhada por Gilberto será:
Ana entrou em contato com a empresa Y, informando que tinha sofrido um ataque de:
Algumas contramedidas que devem ser implementadas por Davi para evitar os riscos da partilha são:
De forma a atender à demanda solicitada pelo Tribunal, Walace deverá implementar as regras, respectivamente:
Para proteger o acesso à rede de forma adequada, deve existir uma infraestrutura de rede que forneça à área de funcionalidade:
Uma atividade que contribui para a manutenção ou incremento da consciência situacional é:
A ETIR identificou que o órgão sofreu um ataque do tipo:
A vulnerabilidade identificada permitia um ataque de:
Essa estratégia implementa um backup:
O estabelecimento dos prazos priorizados dentro do período máximo tolerável de interrupção para a retomada das atividades suspensas a uma capacidade mínima aceitável é definido no(a):
Um dos objetivos desse modelo centralizado é:
Durante a identificação dos riscos, a equipe deve considerar o fator:
Não é uma dessas barreiras:
Assinale a sequência que apresenta um bom exemplo de mecanismos de segurança, de acordo com a proposta do autor Marcos Sêmola, quando se trata de, respectivamente, “O que você sabe?”; “O que você tem?”; “O que você é?”.
I. Certificados do tipo S são utilizados para garantir validade jurídica a um documento.
II. Certificados do tipo A3 podem ser armazenados em cartão inteligente, token ou na nuvem.
III. Certificados do tipo A são utilizados para garantir sigilo a uma transação.
Quais estão corretas?