Foram encontradas 16.966 questões.
- Análise de Vulnerabilidades
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Para questão, tenha como base o suporte a seguir sobre os conceitos relativos à segurança da informação definidos na norma ISO 27002:
Segundo a ISO 27002 (2013), os controles de segurança atuam em finalidades diferentes, que envolvem a prevenção, a detecção e a resposta. Essas finalidades podem ser alcançadas com o uso de mecanismos de defesa físicos, tecnológicos, processuais ou regulatórios.
ABNT — Associação Brasileira de Normas Técnicas. NBR ISO/EC 27002:2013: Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.
São recursos que auxiliam a implementar segurança lógica da rede:
Provas
- Controle de AcessoControle de Acesso Lógico
- GestãoGestão de Ativos de Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Para questão, tenha como base o suporte a seguir sobre os conceitos relativos à segurança da informação definidos na norma ISO 27002:
Segundo a ISO 27002 (2013), os controles de segurança atuam em finalidades diferentes, que envolvem a prevenção, a detecção e a resposta. Essas finalidades podem ser alcançadas com o uso de mecanismos de defesa físicos, tecnológicos, processuais ou regulatórios.
ABNT — Associação Brasileira de Normas Técnicas. NBR ISO/EC 27002:2013: Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.
Analise as afirmativas:
I. Controles de acesso incluem mecanismos para autenticação de usuários, autorização de acesso, gerenciamento de privilégios, controle de acesso físico a áreas restritas, firewalls, sistemas de detecção de intrusões e filtragem de pacotes.
II. A norma ABNT NBR ISO/IEC 27002:2013 define que convém o conjunto de Políticas de Segurança da Informação ser definido, aprovado pela direção, publicado e comunicado para os funcionários e partes externas relevantes.
III. O processo de gestão de ativos consiste basicamente na classificação e na proteção adequada dos ativos de informação, como dados e software.
IV. Em relação à Segurança em Recursos Humanos, ações devem ser iniciadas e realizadas mesmo antes da contratação.
Assinale a alternativa que contenha APENAS as afirmações CORRETAS.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosDisponibilidade
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
Uma empresa que fornece serviços de hospedagem de páginas web está implantando diversas melhorias visando a melhorar a segurança. Entre elas, foram colocados novos no-breaks, um firewall com o objetivo de proteger os serviços fornecidos pela empresa e novos servidores de backup com espelhamento em tempo real.
Analisando a situação-problema descrita, o princípio de Segurança da Informação que a empresa visa a garantir com as informações apresentadas é
Provas
Dados do Boletim de Segurança da Kaspersky mostram que tentativas de ataques ransomware são cada vez mais crescentes. Os números subiram mais de 180% em 2022, chegando a 9,5 mil tentativas de ataque bloqueadas diariamente por sistemas de detecção de ameaças.
SOLDATELI, Fernanda Lopes; CAMARGO, Adriano. Conheça as principais tendências de cibersegurança em 2028. [s. /.], Olhar Digital. 25 jan. 2023. Disponível em: https://olhardigital.com.br/2023/01/25/seguranca/conheca-as-principais-tendencias-deciberseguranca- em-2023/. Acesso em: 20 jun. 2028.
Considerando a discussão descrita no suporte, é possível dizer que ransomware é caracterizado como sendo um
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Qual dos seguintes é um dos principais recursos oferecidos pelas arquiteturas de computador modernas para atender às necessidades de segurança?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Qual das alternativas abaixo deve ser seguida para assegurar a segurança de um sistema de informação?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Morungaba-SP
- Conceitos BásicosFundamentos de Segurança da Informação
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Qual princípio da segurança da informação é importante para limitar as permissões de acesso aos dados de acordo com as necessidades de cada usuário?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Qual das seguintes definições melhor descreve o que é um antivírus?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Qual das seguintes opções é a melhor prática para gerenciar o controle de acesso:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Qual dos seguintes métodos não é usado para autenticação?
Provas
Caderno Container