Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGM Belo Horizonte-MG
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosTestes e Validação de Planos de Continuidade
Com relação à gestão de continuidade do negócio, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O primeiro controle, que trata do processo de gestão de continuidade de negócios, é projetado para garantir a manutenção geral dos negócios na organização.
( ) O terceiro controle, que trata da estrutura de planejamento para a continuidade dos negócios, envolve a criação de um framework para garantir o planejamento consistente de uma organização.
( ) O quarto controle, que envolve a avaliação, manutenção e reavaliação dos planos de continuidade de negócios, não requer testes e manutenção regulares para confirmar a eficácia e as últimas tendências.
As afirmativas são, respectivamente,
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGM Belo Horizonte-MG
- Análise de VulnerabilidadesBlue/Red Team
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Segurança LógicaDLP: Data Loss Prevention
- Segurança LógicaSegurança de Endpoints
Com relação às práticas de segurança da informação, analise as afirmativas a seguir.
I. Para garantir a segurança e a integridade das informações em ambientes corporativos devem ser implementadas a Segurança de Endpoints, que se preocupa com a implementação de políticas e ferramentas para proteção de dados confidenciais, e a Prevenção de Perda de Dados (DLP), que se refere à proteção de dispositivos finais, evitando que sejam inadvertidamente compartilhados, acessados ou perdidos.
II. Os testes de segurança realizados para descobrir possíveis falhas, vulnerabilidades e problemas que facilitam ciberataques nos sistemas da organização, são o Red Team, que simula ataques nos sistemas da empresa; o Pentest, para procurar pontos fracos; o de vulnerabilidade, para buscar falhas no sistema da empresa; a avaliação de postura da empresa, tendo como foco o fator humano; e o Bug Bounty, que oferece recompensas a hackers-éticos que encontram vulnerabilidades e falhas nos sistemas.
III. A segurança em recursos humanos implica a implementação de práticas de gestão correta de dados dos funcionários e clientes, em especial para atender a Lei Geral de Proteção de Dados (LGPD), pois qualquer vazamento de informação pode dar origem ao pagamento de multas e até mesmo a publicização da infração.
Está correto o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGM Belo Horizonte-MG
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaArquitetura Zero Trust
- Segurança LógicaSIEM: Security Information and Event Management
Com relação à segurança da informação, assinale a afirmativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGM Belo Horizonte-MG
Com relação à gestão de segurança da informação, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) A Gestão da Continuidade de Negócios (GCN) visa a manter as operações mesmo diante de eventos disruptivos, principalmente identificando ameaças potenciais para a organização e os possíveis impactos nas operações de negócio, caso estas ameaças se concretizem.
( ) A Gestão da Continuidade de Negócios (GCN) trata da capacidade estratégica e tática da organização de se planejar e responder a incidentes e interrupções dos negócios, mantendo suas operações em um nível previamente definido pelos gestores.
( ) O Plano de Continuidade de Negócios (PCN) é uma ferramenta de gestão que reconhece ameaças potenciais a uma organização e analisa o impacto que elas podem ter nas operações do dia a dia, bem como fornece uma maneira de mitigar essas ameaças, colocando em prática uma estrutura que permite que as funções-chave do negócio continuem, mesmo que o pior aconteça.
As afirmativas são, respectivamente,
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGM Belo Horizonte-MG
O ataque do tipo ransomware, em que o invasor ameaça publicar informações privadas sobre a vítima na Internet, por meio do uso de malwares que capturam telas e outras informações privadas, para humilhá-la e fazê-la pagar um resgate, é denominado
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGM Belo Horizonte-MG
Com relação à segurança dos endpoints, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) A segurança de endpoint é uma técnica que visa a impedir que atores e campanhas hostis ataquem endpoints ou pontos de entrada de dispositivos dos usuários finais, por exemplo, desktops, laptops e smartphones. A segurança de endpoint evoluiu de um software antivírus típico para fornecer proteções mais abrangentes contra malware avançado e outras ameaças.
( ) É uma estratégia multicamadas e as soluções de endpoint usam software centralizado que deve ser instalado em cada dispositivo. As plataformas de endpoint usam firewalls, controle de acesso e avaliação de vulnerabilidades para proteção contra ameaças, assim como sistemas maiores.
( ) Os recursos de segurança de endpoint, que devem ser considerados, são a categorização de dados e prevenção de perdas, o monitoramento de ameaças internas, o gerenciamento de rede e o acesso de usuários privilegiados, anti-malware, gateways de e-mails e resposta de detecção de endpoint.
As afirmativas são, respectivamente,
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGM Belo Horizonte-MG
Com relação à arquitetura de confiança zero, iniciativa estratégica que ajuda as organizações a prevenir violações de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) A rede é sempre considerada hostil e as ameaças externas e internas existem na rede o tempo todo.
( ) A localidade da rede não é suficiente para decidir sobre a confiança em uma rede e cada dispositivo, usuário e fluxo de rede deve ser autenticado e autorizado.
( ) As políticas da rede devem ser dinâmicas e calculadas a partir de tantas fontes de dados quanto possíveis e recomenda-se evitar o uso de softwares open-source.
As afirmativas são, respectivamente,
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Sobre criptografia, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Os algoritmos que usam uma só chave secreta para criptografar e descriptografar dados empregam a criptografia de chave secreta, sendo exemplos as técnicas de codificação de matrizes: DES (Data Encryption Standard), AES (Advanced Encryption Standard) e TripleAES.
( ) Algoritmos assimétricos possuem duas chaves, que necessariamente devem ter tamanhos diferentes, sendo uma chave pública e uma chave privada, onde a chave pública pode ser distribuída abertamente enquanto a chave privada é mantida em segredo.
( ) Os algoritmos assimétricos são capazes de operar assinaturas digitais para estabelecer uma relação única, exclusiva e intransferível entre um elemento criptográfico e uma pessoa física ou jurídica, onde os dados criptografados com a chave pública só podem ser descriptografados com a chave privada, e os dados assinados com a chave privada só podem ser verificados com a chave pública.
As afirmativas são, respectivamente,
Provas
- Conceitos BásicosHardening
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
As práticas de Hardening buscam aprimorar a infraestrutura para enfrentar tentativas de ataques, mapeando ameaças, mitigando riscos e adotando ações corretivas.
Com relação ao aprimoramento da segurança da informação, assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Na autenticação, é desejável a utilização de senhas com verificação em duas etapas ou duplo fator, com duas escolhas entre: Algo que o usuário sabe!, Algo que o usuário é! e Algo que o usuário possui!.
( ) Na autorização de acesso, cada usuário deve ter permissão para acessar o equipamento de acordo com o seu trabalho e grupo de privilégios, sendo facultado o acesso aos usuários à senha de administrador, para uso eventual.
( ) No acesso, é desejável que se habilite a função Port Knocking nos equipamentos, que implementa método para abrir portas externamente em um firewall, gerando tentativas de conexão em portas fechadas em uma sequência aleatória que, quando reconhecida, resulta na alteração dinâmica das regras do firewall para permitir que a máquina que enviou as tentativas de conexão seja conectada à porta específica.
As afirmativas são, respectivamente,
Provas
Relacione os termos da área de segurança para internet às respectivas definições.
1. MALWARE
2. RANSOMWARE
3. SCREENLOGGER
4. STALKERWARE
( ) Código que observa os cliques do mouse e registra a posição do cursor e a tela apresentada no monitor, ou a região que circunda determinada posição.
( ) Código para tornar inacessíveis os dados armazenados no equipamento, geralmente empregando criptografia, e que exige valor de resgate para não divulgar os dados e devolver acesso ao usuário.
( ) Código que realiza a espionagem do dono do equipamento, sendo executado de forma furtiva, não autorizada e sem a ciência da vítima.
( ) Código usado como intermediário para envio de spam, realização de ataques e prática de golpes.
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Caderno Container