Foram encontradas 16.972 questões.
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- GestãoGestão de Incidentes de Segurança
- Segurança LógicaSIEM: Security Information and Event Management
Analise as afirmativas abaixo sobre XDR.
1. Coleta e armazena grande quantidade de dados e informações, normalmente em um data lake.
2. É parte de uma solução mais ampla de segurança de EDR, que além da XDR pode compreender outras técnicas ou ferramentas de segurança da informação.
3. Pode identificar ameaças em tempo real e implementar correções e mecanismos de defesa automatizados.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Coleta e armazena grande quantidade de dados e informações, normalmente em um data lake.
2. É parte de uma solução mais ampla de segurança de EDR, que além da XDR pode compreender outras técnicas ou ferramentas de segurança da informação.
3. Pode identificar ameaças em tempo real e implementar correções e mecanismos de defesa automatizados.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Constituem itens válidos da função do framework
de cibersegurança NIST de DETECTAR:
1. Manter e monitorar logs.
2. Compreender os impactos de eventos de cibersegurança.
3. Gerenciar as vulnerabilidades de dispositivos.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Manter e monitorar logs.
2. Compreender os impactos de eventos de cibersegurança.
3. Gerenciar as vulnerabilidades de dispositivos.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Qual deve ser a primeira etapa quando da implementação da ISO 27001?
Provas
Questão presente nas seguintes provas
Quais são os princípios de dados da ISO 27001?
Provas
Questão presente nas seguintes provas
São princípios do componente do framework
COSO denominado Performance:
1. Identificar riscos.
2. Desenvolver uma visão de portfólio.
3. Revisar riscos e performance.
4. Avaliar a severidade dos riscos.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Identificar riscos.
2. Desenvolver uma visão de portfólio.
3. Revisar riscos e performance.
4. Avaliar a severidade dos riscos.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
O framework COSO contém um conjunto de princípios organizados em 5 componentes principais.
Qual o primeiro desses componentes?
Qual o primeiro desses componentes?
Provas
Questão presente nas seguintes provas
Qual função do framework de cibersegurança
NIST é definida por desenvolver e implementar as salvaguardas apropriadas de modo a garantir a entrega
de serviços?
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Joana é a CISO de uma grande empresa e está avaliando a
implementação de um sistema MFA (Múltiplos Fatores de
Autenticação) robusto. Ela deseja garantir que os usuários sejam
autenticados por meio de algo que saibam, algo que tenham e
algo que sejam, respectivamente.
A seguinte combinação de métodos de autenticação atenderia às necessidades de Joana:
A seguinte combinação de métodos de autenticação atenderia às necessidades de Joana:
Provas
Questão presente nas seguintes provas
A Injeção de SQL, ou SQL Injection, está entre as vulnerabilidades
mais críticas em aplicações Web.
De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é
De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é
Provas
Questão presente nas seguintes provas
Os frameworks de segurança da informação e segurança
cibernética são ferramentas cruciais para orientar as
organizações na proteção de seus ativos digitais. Eles oferecem
uma estrutura padronizada para identificar, prevenir e responder
a ameaças cibernéticas.
Nesse contexto, relacione os frameworks a seguir aos seus respectivos propósitos:
1. MITRE ATT&CK
2. CyBOK
3. NIST Cybersecurity
( ) É uma base de conhecimento que lista táticas, técnicas e procedimentos (TTPs) usados por atacantes cibernéticos.
( ) É composto por cinco funções principais: Identificar, Proteger, Detectar, Responder e Recuperar.
( ) Fornece práticas recomendadas e diretrizes específicas para implementar controles de segurança em uma organização.
Assinale a opção que indica a relação correta, na ordem apresentada.
Nesse contexto, relacione os frameworks a seguir aos seus respectivos propósitos:
1. MITRE ATT&CK
2. CyBOK
3. NIST Cybersecurity
( ) É uma base de conhecimento que lista táticas, técnicas e procedimentos (TTPs) usados por atacantes cibernéticos.
( ) É composto por cinco funções principais: Identificar, Proteger, Detectar, Responder e Recuperar.
( ) Fornece práticas recomendadas e diretrizes específicas para implementar controles de segurança em uma organização.
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container