Foram encontradas 620 questões.
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasPhishing Scam
Os ataques cibernéticos visam causar danos ou obter controle ou acesso a documentos e sistemas importantes em uma rede de computadores pessoais ou comerciais. Eles têm aumentando, consideravelmente, com a expansão do uso da internet, sendo executados por indivíduos ou organizações com intenções políticas, criminosas ou pessoais de destruir ou obter acesso a informações confidenciais.
-
(Disponível em: https://www.microsoft.com/pt-br/security/business/ security-101/what-is-a-cyberattack. Adaptado de Microsoft. O que é um ataque cibernético? Acesso em: 24/11/2022.)
-
Considerando o exposto, assinale a afirmativa correta.
Provas
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode empregar para proteção dos riscos associados ao uso da internet. Os métodos criptográficos podem ser classificados em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.
-
(CERT.BR. Cartilha de Segurança para Internet. 2012. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 24/11/2022.)
-
Considerando o exposto, assinale a afirmativa correta.
Provas
Uma técnica de substituição é aquela em que as letras do texto claro são substituídas por outras letras, números ou símbolos. Se o texto claro for visto como uma sequência de bits, então a substituição envolve trocar padrões de bits de texto claro por padrões de bits de texto cifrado.
-
(STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6ed. Pearson, 2015. p. 25.)
-
São consideradas somente técnicas de substituição:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Um serviço de segurança é um serviço de processamento ou comunicação fornecido por um sistema para dar um tipo específico de proteção aos recursos do sistema; os serviços de segurança implementam políticas (ou diretrizes) de segurança e são implementados por mecanismos de segurança.
-
(STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas.6ed. Pearson, 2015. p. 12.)
-
Considerando as divisões de um serviço de segurança, relacione adequadamente as colunas a seguir.
-
1. Autenticação de entidade pareada.
2. Integridade da conexão com recuperação.
3. Irretratabilidade.
-
( ) Providencia a integridade de todos os dados do usuário em uma conexão e detecta qualquer modificação, inserção, exclusão, ou repasse de quaisquer dados dentro de uma sequência inteira, com tentativa de recuperação.
( ) É usada em associação com uma conexão lógica para fornecer confiança na identidade das entidades conectadas.
( ) Oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação de ter participado de toda ou parte dela.
-
A sequência está correta em
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- GestãoGestão de Incidentes de Segurança
Os ataques cibernéticos são comuns e um tópico de interesse popular, especialmente quando relatados pelos meios de comunicação. A maioria desses ataques cibernéticos afetou milhares, senão milhões, de pessoas da população em geral. Isso inclui ataques cibernéticos em plataformas de redes sociais, sites que armazenam dados pessoais, dentre outros.
-
(Adaptado de Microsoft. O que é um ataque cibernético? Disponível em: https://www.microsoft.com/pt-br/security/business/security101/what-is-a-cyberattack. Acesso em: 24/11/2022.)
-
Sobre “ciberataques”, analise as afirmativas a seguir.
-
I. A proteção contra ameaças pode se enquadrar em três componentes para garantir a mitigação de ataques cibernéticos: prevenção; identificação; e, correção.
II. A correção de ataques cibernéticos é a forma como as empresas lidam com ataques cibernéticos – processos, estratégias e como pretendem lidar com ameaças ativas no futuro.
III. Ameaças cibernéticas são indivíduos ou empresas que podem ter acesso interno ou externo à rede de uma empresa e abusar voluntariamente desses processos. Os exemplos incluem organizações que promovem o terrorismo cibernético, ex-funcionários ou um concorrente do setor.
-
Está correto o que se afirma em
Provas
- GestãoGestão de Continuidade de Negócios
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
A NBR ISO/IEC 27.002:2005 orienta as organizações a elaborar uma Política de Segurança da Informação que, por sua vez, deve orientar na criação de normas mais específicas e procedimentos para o tratamento seguro das informações e de outros ativos organizacionais, que processam ou armazenam informações. São consideradas seções de controles presentes na referida norma apenas:
Provas
Gerenciamento de portfólio é o gerenciamento centralizado de um ou mais portfólios para alcançar objetivos estratégicos; tem foco em garantir que o portfólio tenha desempenho compatível com os objetivos da organização, e avaliar os componentes do portfólio para otimizar a alocação de recursos.
(Project Management Institute; Project Management Body of Knowledge Guide PMBOK Guide. 6ª Edição. USA: Project Management Institute, 2017, p. 543.)
Em relação ao gerenciamento de portfólios, assinale a afirmativa INCORRETA.
Provas
Um Acordo de Nível de Serviço (SLA) pode especificar as necessidades e os níveis a serem obtidos no fornecimento do serviço com alto nível de abstração. Em relação aos conceitos relacionados ao SLA, assinale o que representa a integração da métrica de serviço (SLI) com o seu objetivo (valor).
Provas
- Gestão de ProjetosPMBOKIntrodução ao PMBOK
- Gestão de ProjetosPMBOKPMBOK 6
- Gestão de ProjetosPMBOKPMBOK: Escritório de Projetos (PMO)
Os Escritório de Gerenciamento de Projetos (EGP) ou Project Management Office (PMO) são uma estrutura de gerenciamento que padroniza os processos de governança relacionados com o projeto e facilita o compartilhamento de recursos, metodologias, ferramentas e técnicas. O EGP é a ligação natural entre portfólios, programas e projetos, bem como sistemas de medição da organização.
(Project Management Institute; Project Management Body of Knowledge Guide (PMBok Guide). 6ª Edição. USA: Project Management Institute, 2017. P. 84. Adaptado.)
Sobre EGP, assinale a afirmativa INCORRETA.
Provas
- Gestão de ProjetosEstimativas de Projeto
- Gestão de ProjetosPMBOKIntrodução ao PMBOK
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento de Custos do Projeto
- Gestão de ProjetosPMBOKGrupos de Processos do PMBOKProcessos de Planejamento
A área de conhecimento é uma área identificada de gerenciamento de projetos definida por seus requisitos de conhecimento e descrita em termos dos processos que a compõem, tais como práticas, entradas, saídas, ferramentas e técnicas. No grupo de processo de planejamento, o gerenciamento dos custos inclui os processos usados em planejamento, estimativa, orçamento, financiamento, gerenciamento e controle dos custos, para que o projeto possa ser realizado dentro do orçamento aprovado.
(Project Management Institute; Project Management Body of Knowledge Guide (PMBok Guide). 6ª Edição. USA: Project Management Institute, 2017. P. 23. P. 231. Adaptado.)
Sobre o gerenciamento dos custos do projeto, assinale a afirmativa correta.
Provas
Caderno Container