Foram encontradas 16.889 questões.
Analise as afirmativas sobre a gestão de vulnerabilidade no âmbito de segurança da informação.
I - Um plano de gestão de vulnerabilidades busca reduzir riscos e aumentar a segurança de seus ativos, buscando identificar, priorizar e mitigar vulnerabilidades em sistemas e redes.
II - Um plano de gestão de vulnerabilidades bem elaborado elimina a necessidade de implantação de firewalls e anti-malwares.
III - A gestão de vulnerabilidades deve ser delegada exclusivamente ao time de segurança (dentro da equipe de TI), sem envolver outras áreas da empresa, pois estas podem trazer insegurança.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
Qual alternativa não contém uma afirmativa correta sobre SIEM (Security Information and Event Management)?
Provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaGerenciamento de Chaves Criptográficas
Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado para proteger operações de criptografia, assinatura digital e autenticação em sistemas bancários, certificados digitais e infraestrutura de chaves públicas (PKI).
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Qual conceito é um dos fundamentos da segurança da informação e refere-se à garantia de que as informações estejam acessíveis apenas para aqueles autorizados?
Provas
Como é conhecido o ataque em que um invasor, por meio de comunicações falsas que parecem ser de fontes confiáveis, se passa por outra entidade com objetivo de enganar usuários e obter informações sensíveis?
Provas
Atacantes usam pacotes SYN falsificados para iniciar conexões TCP sem concluir o handshake. Essa técnica é usada em que tipo de ataque e com qual objetivo?
Provas
Analise as afirmativas sobre a plano de respostas a incidentes no âmbito de segurança da informação.
I - Identificação e análise do incidente é uma etapa que deve constar no plano de respostas a incidentes.
II - Uma prática recomendada que deve existir no plano de respostas de incidentes é orientar a desconexão imediata de todos os sistemas afetados da rede sem avaliar o impacto dessa ação.
III - Análise pós incidente também deve fazer parte do plano de respostas de incidentes, pois ajuda a aprender com o incidente para evitar ataques futuros.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
Analise as afirmativas a seguir sobre a técnica de port Scanning:
I - O port scanning é uma técnica utilizada em testes de segurança e por atacantes para identificar portas abertas e vulnerabilidades em um sistema.
II - Ao executar o port scan em um sistema e encontrando vulnerabilidade em algum serviço aberto é possível bloquear conexões na(s) porta(s) deste serviço.
III - Através de ferramentas de port scan é possível realizar uma autenticação em múltiplos serviços de rede para verificar se as credenciais são válidas.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Araraquara-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Araraquara-SP
Provas
Caderno Container