Magna Concursos

Foram encontradas 1.145 questões.

O framework de cyber segurança NIST prevê um conjunto de 7 passos para estabelecer ou melhorar um programa de cyber segurança, de modo a ilustrar como uma organização pode utilizar o framework para criar ou otimizar um programa de cyber segurança. Assinale a alternativa que se refere corretamente ao sétimo passo deste conjunto de passos.
 

Provas

Questão presente nas seguintes provas
O framework de cyber segurança NIST possui um conjunto de atividades de modo a alcançar resultados específicos, dentre essas podem ser citadas Identificar, Proteger, Detectar, Responder e Recuperar, as quais são designadas ou classificadas, no contexto do framework, como:
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo no contexto da segurança da informação e cyber segurança, sobre o ping of death ou pingo da morte. 1. É um tipo de ataque DoS. 2. Trabalha sobre ICMP. 3. Sua prevenção requer um antivírus atualizado. Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
Qual norma técnica acerca da segurança da informação tem como objeto principal a especificação dos requisitos e diretrizes para a implantação e melhoria contínua, dentre outros, de um Sistema de Gestão de Privacidade da Informação?
 

Provas

Questão presente nas seguintes provas
O princípio Atrair, Desenvolver e Reter Indivíduos Capacitados/Capazes pertence a qual componente do framework de gestão de riscos COSO 2017?
 

Provas

Questão presente nas seguintes provas

No âmbito da norma técnica acerca da segurança da informação PCI, no que diz respeito ao Padrão de Proteção de Dados (DDS), quais são os 4 passos do processo contínuo que visa proteger os dados das contas de pagamentos definidos pelo framework? 

1. Avaliar (Assess)
2. Desenhar (Design)
3. Executar (Execute)
4. Remediar (Remediate)
5. Reportar (Report)
6. Monitorar e Manter (Monitor and Maintain) 

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
Qual a técnica mais empregada por ataques de phishing no que diz respeito ao atacante fingir ser quem não é, personificando uma fonte confiável?
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa que contém uma definição correta do critério de informação de Imutabilidade.
 

Provas

Questão presente nas seguintes provas

Nos navegadores (browsers) ao acessar algum site é exibido um cadeado ao lado do endereço do site, conforme mostra a figura abaixo, extraída do navegador Chrome.

Enunciado 3262389-1

O fato de o cadeado estar fechado indica que a conexão com este site é segura. Isso significa que:

 

Provas

Questão presente nas seguintes provas

São exemplos válidos do risco de Design Inseguro do OWASP:

  1. Não limitar o número de tentativas de login a um painel administrador, o que possibilita ataques de força bruta.
  2. Não conter proteções nativas com relação à transações automatizadas via bots, o que possibilita tentativas de uso de cartões de crédito roubados, por exemplo, em aplicações web de e-commerce.
  3. Não possuir uma URL padrão para administrar instâncias de aplicações web conhecidas, como CMS, o que dificulta o trabalho do administrador.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas