Magna Concursos

Foram encontradas 16.937 questões.

Em um determinado contexto, o especialista em segurança da informação e proteção de dados do Ministério da Gestão e da Inovação decide fazer uma auditoria de segurança. Ele acessará a infraestrutura de rede sem ter conhecimento prévio de seu funcionamento, para emular um cenário de ataque externo, pois a maioria dos invasores terá vindo de fora da rede.

Com base na situação apresentada, sobre qual tipo de cenário o enunciado está discorrendo?

 

Provas

Questão presente nas seguintes provas

Assinale a alternativa que apresenta uma característica da função de criptografia MD5.

 

Provas

Questão presente nas seguintes provas

Fazem parte dos mecanismos de segurança difusos definidos na recomendação X.800, EXCETO

 

Provas

Questão presente nas seguintes provas

Qual é a característica de um keylogger?

 

Provas

Questão presente nas seguintes provas

Ao utilizar HTTPS (HyperText Transfer Protocol Secure), qual elemento NÃO é criptografado na comunicação?

 

Provas

Questão presente nas seguintes provas

Assinale a alternativa que apresenta a definição de controle de acesso no contexto de segurança de redes.

 

Provas

Questão presente nas seguintes provas

O time de segurança da informação do Ministério da Gestão e da Inovação quer implementar novas políticas de segurança da informação.

Qual ação deve ser tomada antes de definir uma nova política de segurança nesse contexto?

 

Provas

Questão presente nas seguintes provas

O Ministério da Gestão e da Inovação, por meio de seu departamento de Tecnologia da Informação (TI), designou o especialista em segurança da informação e proteção de dados à liderança da implantação de um programa de segurança da informação, com a finalidade de proteger seus ativos digitais e diminuir o risco de ataques e violação de dados.

Nesse cenário, qual deve ser a primeira etapa do processo de definição de políticas de segurança da informação?

 

Provas

Questão presente nas seguintes provas

No contexto do Ministério da Gestão e da Inovação, ao implementar um programa de segurança da informação, a principal prioridade do CISO (Chief Information Security Officer – Diretor de Segurança da Informação) e da equipe de segurança da informação deve ser

 

Provas

Questão presente nas seguintes provas

O processo de criação de políticas de segurança da informação de uma organização deve basear-se em alguns princípios.

Quais diretrizes devem fazer parte desses princípios fundamentais?

 

Provas

Questão presente nas seguintes provas