Foram encontradas 16.889 questões.
Para a ABNT NBR ISO/IEC 27005:2023, “os riscos de segurança da informação podem estar
associados ao potencial de que as ameaças explorem vulnerabilidades de um ativo de informação ou
grupo de ativos de informação e, assim, causem danos a uma organização.” Ao optar por não coletar
certas informações de indivíduos para que não seja necessário gerenciá-las, armazená-las e transmiti-las em seus sistemas de informação, qual opção de tratamento de risco está sendo selecionada pela
organização?
Provas
Questão presente nas seguintes provas
Após sofrer uma série de ataques cibernéticos no último ano, uma empresa do setor educacional
contratou uma auditoria de segurança da informação. Dentre as descobertas, o relatório de auditoria
apontou que a elaboração e a aprovação de mecanismos de segurança nesta empresa estavam sendo
executadas por uma única pessoa. De acordo com a ABNT NBR ISO/IEC 27002:2022, qual dos itens
a seguir apresenta um controle capaz de mitigar os riscos inerentes à vulnerabilidade destacada?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoGestão de Incidentes de SegurançaISO/IEC 27035: Gerenciamento de Incidentes
“Um incidente de segurança em computadores pode ser definido como uma atividade nas máquinas
ou na rede que possa ameaçar a segurança dos sistemas computacionais.”
(Fonte: https://cert.br/certcc/csirts/csirt_faq-br.html).
Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:
(Fonte: https://cert.br/certcc/csirts/csirt_faq-br.html).
Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesBlue/Red Team
- GestãoGestão de Incidentes de SegurançaEquipes de Resposta a Incidentes
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
Um "Computer Security Incident Response Team (CSIRT)", ou Grupo de Resposta a Incidentes de
Segurança, é um grupo responsável por receber, analisar e responder a notificações e atividades
relacionadas a incidentes de segurança em computadores. Uma estratégia que pode ser utilizada por
CSIRTs na avaliação e desenvolvimento de seus procedimentos e uso de ferramentas é a realização de
exercícios de simulação do tipo Red Team e Blue Team. Assinale a alternativa que resume as ações de
cada um dessas equipes durante esse tipo de exercício.
Provas
Questão presente nas seguintes provas
O processo de identificação e tratamento de problemas de segurança no projeto de aplicações ou
sistemas, ou seja, antes que o código seja desenvolvido, é conhecido como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaAtivo
- Análise de VulnerabilidadesPenetration Test (Pentest)
Em busca de alcançar uma postura de segurança bem-sucedida, as organizações devem realizar,
periodicamente, testes de segurança em seus ativos. Sejam estes sob a perspectiva da rede interna, rede
externa, dispositivos, sistemas ou aplicativos. Assinale a alternativa que apresenta uma afirmação
sobre testes de invasão, ou pentests.
Provas
Questão presente nas seguintes provas
Ferramentas como OpenVAS e Nessus auxiliam os analistas no processo de identificação,
classificação e monitoramento de vulnerabilidades em ativos organizacionais. A fim de obter um
resultado com uma menor incidência de falsos positivos sob uma faixa de endereços IP de servidores,
deve-se configurar uma varredura do tipo:
Provas
Questão presente nas seguintes provas
O sigilo de uma informação a um terceiro pode ser alcançado através da aplicação de um dos
seguintes métodos: pela ocultação de sua existência, disfarçando a informação em outra mensagem;
ou pela aplicação de uma série de transformações sobre a informação sigilosa, tornando-a
ininteligível. Um grau ainda maior de sigilo pode ser alcançado ao combinar os dois métodos. Os
métodos mencionados são, respectivamente:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalICP-Brasil
Um importante produto da criptografia de chave pública é a assinatura digital ou assinatura eletrônica.
No Brasil, as assinaturas eletrônicas são válidas e reconhecidas legalmente através da Infraestrutura de
Chaves Públicas Brasileira (ICP-Brasil). O uso de assinatura digital permite a garantia das seguintes
propriedades de segurança da informação:
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
- GestãoGestão de RiscosTratamento de Riscos
No gerenciamento de riscos, qual das opções abaixo exemplifica uma estratégia de mitigação de
risco?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container