Foram encontradas 1.578 questões.
Acerca de metodologia de operações de segurança, julgue o item a seguir.
As tecnologias de firewall incluem filtros de pacotes, filtros de pacotes dinâmicos, servidores proxy e NAT.
Provas
Considerando o framework de segurança cibernética do NIST, julgue o item a seguir.
As cinco funções principais do referido framework estabelecem uma sequência de execução para formar uma cultura operacional que aborda o risco dinâmico de segurança cibernética.
Provas
Considerando o framework de segurança cibernética do NIST, julgue o item a seguir.
Das cinco funções do framework de segurança cibernética do NIST, a função identificar é aquela que é destinada a desenvolver um entendimento organizacional para a gestão dos riscos de segurança cibernética.
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Computação Forense
- GestãoGestão de Incidentes de Segurança
- Segurança LógicaSIEM: Security Information and Event Management
Com relação aos conceitos de segurança cibernética, julgue o item a seguir.
Apesar do SIEM ser uma solução usada para identificar ameaças e vulnerabilidades por meio da combinação dos gerenciamentos de informações de segurança e de eventos de segurança, ela não é adequada para investigações forenses de incidentes de segurança.
Provas
Com relação aos conceitos de segurança cibernética, julgue o item a seguir.
A técnica BAS (breach attack simulation) é utilizada para proteger sistemas de TI contra ameaças de segurança, com acesso a meios centralizados de consultas e compartilhamento de informações sobre ameaças.
Provas
Com relação aos conceitos de segurança cibernética, julgue o item a seguir.
Ao contrário do IDS (intrusion detection system), que é um sistema passivo e que apenas analisa o tráfego, gerando alarmes, o IPS (intrusion prevention system) não faz só a detecção do acesso indevido, mas o bloqueio desse tráfego também.
Provas
Com relação aos conceitos de segurança cibernética, julgue o item a seguir.
O objetivo do IDS (intrusion detection system) é detectar atitudes suspeitas, impróprias, incorretas ou anômalas. No entanto, ataques realizados por meio de portas legítimas do firewall não podem ser detectados por este sistema.
Provas
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item a seguir.
A LGPD indica princípios de boa-fé que devem ser levados em consideração no tratamento de dados pessoais, como a transparência, que garante ao titular consulta facilitada e gratuita da integralidade dos seus dados pessoais.
Provas
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item a seguir.
Dado pessoal é qualquer informação relacionada a uma pessoa natural identificada ou identificável.
Provas
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item a seguir.
O consentimento do titular para a realização da coleta de dados pessoais dispensa nova manifestação dele para o compartilhamento desses dados pelo controlador, por exemplo.
Provas
Caderno Container