Questões de Concurso
Foram encontradas 10.482 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
"________________ é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações".
Assinale a alternativa que preencha a lacuna corretamente.
O SAML, assim como o JWT, utiliza JSON para formatar as afirmações de segurança.
Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue.
Em conformidade com a referida norma, um usuário pode
acessar informações e serviços de rede de uma empresa que
não tenham sido especificamente autorizados para uso de
acordo com a política de controle de acesso da empresa,
desde que o faça com o conhecimento do time de tecnologia
da informação dessa entidade.
Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue.
Na classificação de informações, devem ser considerados
fatores como o valor da informação e os requisitos legais de
classificação, entre outros.
Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue.
A política para gerenciamento de chaves pode contemplar,
por exemplo, o tempo de vida das chaves criptográficas.
Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.
Se o conteúdo do arquivo enviado for alterado
indevidamente antes de sua chegada ao receptor, a
integridade do arquivo terá sido violada.