Foram encontradas 16.913 questões.
Uma empresa, aplicando a ABNT NBR ISO/IEC 27002: 2022, viu-se diante da aplicação do controle organizacional, no item de preparação e planejamento de gerenciamento de incidentes de segurança da informação.
Segundo essa norma, o propósito desse item é garantir
Provas
Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos de log para auxiliar no reconhecimento de alterações não autorizadas em dados importantes.
Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do modelo identificada como
Provas
Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simulation (BAS). Para que essa solução seja bem-sucedida, é necessário que seja conduzido o ciclo de vida dessa solução na ordem correta e de forma plena.
Sendo assim, esse ciclo de vida de testes BAS precisa ser constituído das seguintes etapas:
Provas
Um administrador de uma rede cabeada providenciou uma instalação de um sistema de prevenção de intrusos (IPS), no qual ele é instalado apenas em pontos estratégicos da rede para monitorar todo o tráfego dessa rede e verificar de forma proativa se há ameaças ou ataques.
Esse tipo de IPS é identificado como
Provas
Uma empresa de dados computacionais precisa instalar um sistema de detecção de intrusos (IDS) que funciona verificando trechos de código, guardados em um banco de dados, que são usados para comparar com trechos de pacotes recebidos e possibilitam detectar e impedir variantes de malwares ou vírus de infectar todo a rede da empresa.
Esse tipo de IDS é o de detecção baseado em
Provas
Em um ambiente de rede de computadores, utilizado para transmissão e recepção de mensagens, implementou-se um sistema para envio e admissão segura das mesmas, utilizando algoritmos com funções criptográficas, que são aplicados para prover a integridade das mensagens, permitindo-se verificar se a mensagem enviada foi ou não alterada.
Um exemplo de algoritmo que utiliza esse modelo de função é o
Provas
Um administrador de rede está configurando um dos protocolos de segurança da família IPSec, sendo que este é o que realiza a troca e gerenciamento de chaves entre remetente e destinatário, auxiliando também na troca de mensagens dos outros algoritmos e protocolos.
Esse protocolo do IPSec é o
Provas
- Conceitos BásicosTerminologiaAtaque
- Análise de Vulnerabilidades
- Ataques e Golpes e AmeaçasMalwaresRansomware
- GestãoGestão de Riscos
Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do sistema operacional e outros arquivos individuais fossem criptografados. O hacker exigiu um pagamento monetário para liberar esses arquivos.
Uma proteção preventiva contra esse tipo de ataque seria
Provas
A Lei nº 13.709, de 14 de agosto de 2018, trouxe ao ordenamento jurídico duas figuras jurídicas importantes no sistema de proteção de dados pessoais.
Sobre o desenho legal da Autoridade Nacional de Proteção de Dados e o Conselho Nacional de Proteção de Dados Pessoais e da Privacidade, é correto afirmar que
Provas
As sanções administrativas estão positivadas na Lei nº 13.709, de 14 de agosto de 2018 (Lei Geral de Proteção de Dados Pessoais - LGPD), em capítulo intitulado de fiscalização.
Com relação ao quadro legal sancionatório mencionado, é correto afirmar que
Provas
Caderno Container