Foram encontradas 16.913 questões.
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- Controle de AcessoModelos de Controle de Acesso
Uma organização que estã aprimorando seu sistema de controle de acesso tem como meta garantir que os usuários se autentiquem de maneira segura, que as permissões sejam gerenciadas eficientemente e que todas as atividades sejam auditadas para posterior análise. A prática correta que essa organização deve adotar para alcançar uma segurança robusta no controle de acesso é
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Hash
A combinação de mecanismos de proteção que deve ser utilizada por uma organização que deseja implementar um sistema de comunicação segura entre seus servidores, garantindo que os dados não possam ser lidos ou modificados por terceiros, é:
Provas
Uma organização está considerando a implementação de uma solução com o objetivo de combinar várias funcionalidades de segurança, como firewall, antivirus, VPN, prevenção de intrusões e fillragem de conteúdo em uma única plataforma. A solução ideal é
Provas
Entende-se por criptografia assimétrica o mecanismo de segurança que torna dados indecifráveis para pessoas que não possuem a chave correta para decodificá-los,
Provas
Uma empresa de tecnologia está em processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI). Durante esse processo, a empresa deve garantir a conformidade com normas internacionais que fornecem requisitos e diretrizes para a gestão da segurança da informação. Considerando as normas ISO 27001 e ISO 27002, qual das afirmações a seguir é CORRETA sobre a implementação e manutenção do SGSI?
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- GestãoGestão de Incidentes de Segurança
Em um cenário de crescente volume e sofisticação de ataques cibernéticos, qual das alternativas a seguir NÃO é uma função essencial de um Centro de Operações de Cibersegurança (SOC)?
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Uma empresa de médio porte está desenvolvendo uma política de segurança lógica para proteger seus dados e sistemas de TI. Como parte dessa política, o gestor de TI precisa escolher as medidas mais eficazes para garantir a segurança da informação, conforme as melhores práticas do mercado. Qual das seguintes medidas é a mais adequada para prevenir acessos não autorizados aos sistemas da empresa?
Provas
De acordo com o Código de Conduta Ética da Celesc, em sua 4ª edição, qual das alternativas a seguir NÃO é um dever dos colaboradores da empresa?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasPhishing Scam
Uma empresa de tecnologia tem observado um aumento significativo em incidentes de segurança cibernética, incluindo infecções por vírus, ataques de ransomware e tentativas de phishing. O departamento de TI está realizando uma sessão de treinamento para educar os funcionários sobre esses tipos de ameaças e como se protegerem adequadamente. Qual das seguintes opções descreve CORRETAMENTE a principal diferença entre vírus, ransomware e phishing?
Provas
Uma empresa de desenvolvimento de software está trabalhando para fortalecer suas práticas de segurança cibernética, adotando o NIST Cybersecurity Framework. Durante uma reunião, o Diretor de Segurança da Informação (CISO) apresenta uma questão para a equipe sobre os componentes e a estrutura do framework, para assegurar que todos compreendem sua aplicação e importância. Qual das seguintes afirmações sobre o NIST Cybersecurity Framework está CORRETA?
Provas
Caderno Container