Foram encontradas 1.376 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
Para assegurar que a gestão de riscos seja eficaz, a organização deve analisar, criticamente e de forma periódica, se a política, o plano e a estrutura da gestão de riscos permanecem apropriados, dados os contextos externo e interno da organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
A gestão de riscos faz parte das responsabilidades da administração e é parte integrante de todos os processos organizacionais, nos quais se incluem planejamento estratégico e todos os processos de gestão de projetos e de gestão de mudanças.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
- GestãoGestão de Incidentes de SegurançaEquipes de Resposta a Incidentes
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 08/IN 01 GSI-PR
De acordo com a Norma Complementar 08/IN01/DSIC/GSIPR, a prospecção ou a monitoração de novas tecnologias e o desenvolvimento de ferramentas de segurança são serviços adicionais que uma ETIR poderá oferecer à sua comunidade.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de InformaçãoCiclo PDCA em Segurança da Informação
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 02/IN 01 GSI-PR
A Norma Complementar 02/IN01/DSIC/GSIPR prevê que, na fase Planejar do Ciclo de Gestão de Segurança da Informação, a atividade de análise de riscos deverá identificar a probabilidade real de ocorrência de falhas de segurança; para isso devem-se considerar as vulnerabilidades prevalecentes, os impactos associados a esses ativos e, por fim, as ações de segurança da informação e comunicações atualmente implementadas em determinado órgão ou entidade.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
- GestãoGestão de Incidentes de Segurança
- GestãoPolíticas de Segurança de InformaçãoEstruturas Organizacionais de Segurança
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 03/IN 01 GSI-PR
De acordo com a IN GSIPR n.º 1, a atribuição de acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança em um órgão da administração pública federal é responsabilidade do Comitê de Segurança da Informação e Comunicações do órgão.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Ativos de Informação
Acerca da segurança da informação, julgue o item seguinte.
A classificação da informação consiste na categorização e na indexação da informação, a fim de facilitar a sua recuperação.
Provas
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Firewalls SPI (stateful packet inspection) implementam nativamente VPN (virtual private network) para comunicação site-to-site, sendo utilizados para interligar, de forma segura, filiais das empresas a matrizes.
Provas
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Por meio de análise de protocolos e aplicações de redes, os sistemas de IDS, cuja função é a de identificar e bloquear ataques avançados, podem mitigar, por exemplo, ataques do tipo SQL injetion.
Provas
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Em sistemas virtualizados, escape to host ou guest-to-host virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.
Provas
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Os NFGW (next generation firewalls) se diferenciam dos firewalls UTM (unified threat management), entre outras características, pelo uso da tecnologia DPI (deep packet inspection), que analisa pacotes de dados até a camada de aplicação, e por trazer inteligência externa aos firewalls.
Provas
Caderno Container