Início/Questões/Segurança da Informação e Criptografia/Questão 457941200375754Existem três componentes principais do serviço AWS WAF que são configurados para ajudar a proteger aplicativos da web. E...1457941200375754Ano: 2022Banca: FCCOrganização: TJ-CEDisciplina: Segurança da Informação e CriptografiaTemas: CibersegurançaExistem três componentes principais do serviço AWS WAF que são configurados para ajudar a proteger aplicativos da web. Esses componentes são Conditions, Rules e ARecovery Security Strategy (RSS). BWeb Access Control Lists (ACLs). CFramework Properties (FP). DWeb Role Based Access (WRBA). EEncryption Web Policy (EWP). ResponderQuestões relacionadas para praticarQuestão 457941200019080Segurança da Informação e CriptografiaConsidere a seguinte situação hipotética: − Uma pessoa recebe um e-mail de um desconhecido, contendo uma oferta de empréstimo com taxas de juros muito...Questão 457941200197809Segurança da Informação e CriptografiaPaulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da Informação (SGSI) do Tribunal R...Questão 457941200902528Segurança da Informação e CriptografiaSobre gerenciamento de riscos, considere: I. As organizações percebem os riscos somente quando eles estão relacionados a ameaças ao sucesso do projeto...Questão 457941201160910Segurança da Informação e CriptografiaO termo insegurança computacional está relacionado, entre outras coisas, a ação de programas que podem comprometer a segurança dos recursos e informaç...Questão 457941201271516Segurança da Informação e CriptografiaExistem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluemQuestão 457941201309506Segurança da Informação e CriptografiaNos tipos de arquitetura de firewall existe o Dual-Homed Host que tem como característica utilizarQuestão 457941201350364Segurança da Informação e CriptografiaA norma ISO/IEC 27005:2008 adota o modelo “Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar os processos do ISMS (Information Security Manage...Questão 457941201483148Segurança da Informação e CriptografiaPara que o usuário possa assinar documentos será necessário que esteja instalada no seu computador a cadeia de certificação. O uso de certificação dig...Questão 457941201770834Segurança da Informação e CriptografiaConsidere o texto a seguir: Ter os dados de configuração organizados e adicionados a um repositório permite a colaboração e a visibilidade da configur...Questão 457941201851160Segurança da Informação e CriptografiaSobre um programa de código malicioso - malware, considere: I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de có...