Foram encontradas 50 questões.
De acordo com o Glossário de Segurança da Informação, do Gabinete de Segurança Institucional da
Presidência da República, a Negação de Serviço Distribuída (DDoS) é “uma atividade maliciosa,
coordenada e distribuída, em que um conjunto de computadores ou de dispositivos móveis é utilizado
para tirar de operação um serviço, um computador ou uma rede conectada à Internet”. Marque a
alternativa que apresenta medidas que podem ser utilizadas para mitigar ataques de DDos.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoGestão de Incidentes de SegurançaISO/IEC 27035: Gerenciamento de Incidentes
“Um incidente de segurança em computadores pode ser definido como uma atividade nas máquinas
ou na rede que possa ameaçar a segurança dos sistemas computacionais.”
(Fonte: https://cert.br/certcc/csirts/csirt_faq-br.html).
Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:
(Fonte: https://cert.br/certcc/csirts/csirt_faq-br.html).
Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesBlue/Red Team
- GestãoGestão de Incidentes de SegurançaEquipes de Resposta a Incidentes
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
Um "Computer Security Incident Response Team (CSIRT)", ou Grupo de Resposta a Incidentes de
Segurança, é um grupo responsável por receber, analisar e responder a notificações e atividades
relacionadas a incidentes de segurança em computadores. Uma estratégia que pode ser utilizada por
CSIRTs na avaliação e desenvolvimento de seus procedimentos e uso de ferramentas é a realização de
exercícios de simulação do tipo Red Team e Blue Team. Assinale a alternativa que resume as ações de
cada um dessas equipes durante esse tipo de exercício.
Provas
Questão presente nas seguintes provas
O processo de identificação e tratamento de problemas de segurança no projeto de aplicações ou
sistemas, ou seja, antes que o código seja desenvolvido, é conhecido como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaAtivo
- Análise de VulnerabilidadesPenetration Test (Pentest)
Em busca de alcançar uma postura de segurança bem-sucedida, as organizações devem realizar,
periodicamente, testes de segurança em seus ativos. Sejam estes sob a perspectiva da rede interna, rede
externa, dispositivos, sistemas ou aplicativos. Assinale a alternativa que apresenta uma afirmação
sobre testes de invasão, ou pentests.
Provas
Questão presente nas seguintes provas
Ferramentas como OpenVAS e Nessus auxiliam os analistas no processo de identificação,
classificação e monitoramento de vulnerabilidades em ativos organizacionais. A fim de obter um
resultado com uma menor incidência de falsos positivos sob uma faixa de endereços IP de servidores,
deve-se configurar uma varredura do tipo:
Provas
Questão presente nas seguintes provas
O sigilo de uma informação a um terceiro pode ser alcançado através da aplicação de um dos
seguintes métodos: pela ocultação de sua existência, disfarçando a informação em outra mensagem;
ou pela aplicação de uma série de transformações sobre a informação sigilosa, tornando-a
ininteligível. Um grau ainda maior de sigilo pode ser alcançado ao combinar os dois métodos. Os
métodos mencionados são, respectivamente:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalICP-Brasil
Um importante produto da criptografia de chave pública é a assinatura digital ou assinatura eletrônica.
No Brasil, as assinaturas eletrônicas são válidas e reconhecidas legalmente através da Infraestrutura de
Chaves Públicas Brasileira (ICP-Brasil). O uso de assinatura digital permite a garantia das seguintes
propriedades de segurança da informação:
Provas
Questão presente nas seguintes provas
- Lei 13.709/2018: LGPDDisposições Preliminares (Arts. 1º ao 6º da LGPD)
- Lei 13.709/2018: LGPDTratamento de Dados Pessoais (Arts. 7º ao 16)
A Lei Geral de Proteção de Dados Pessoais (LGPD) aplica-se a qualquer operação de tratamento
realizada por pessoa natural ou por pessoa jurídica de direito público ou privado, independentemente
do meio, do país de sua sede ou do país onde estejam localizados os dados. Assinale a alternativa que
apresenta uma exceção à aplicação da LGPD.
Provas
Questão presente nas seguintes provas
- Lei 13.709/2018: LGPDDisposições Preliminares (Arts. 1º ao 6º da LGPD)
- Lei 13.709/2018: LGPDTratamento de Dados Pessoais (Arts. 7º ao 16)
No Brasil, a Lei Nº 13.709, de 14 de agosto de 2018, conhecida como a Lei Geral de Proteção de
Dados Pessoais (LGPD), dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais,
por pessoa natural, ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os
direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da
pessoa natural. Para os fins desta Lei, são considerados agentes de tratamento:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container