Foram encontradas 16.975 questões.
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item.
Conforme a Instrução Normativa GSI n.º 3, o processo de gestão de continuidade de negócios em segurança da informação fornece à organização um relatório de identificação, análise e avaliação dos riscos de segurança da informação e um relatório de tratamento de riscos de segurança da informação.
Provas
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item.
De acordo com a Instrução Normativa GSI n.º 1, nos órgãos da administração pública federal, a elaboração da Política de Segurança da Informação será coordenada pelo gestor de segurança da informação do órgão, com a participação do comitê de segurança da informação interno.
Provas
- LegislaçãoNormas e Portarias da GSI/PRPortaria GSI 120/2022: Plano de Gestão de Incidentes Cibernéticos
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item.
No Plano de Gestão de Incidentes Cibernéticos para a administração pública federal, as atividades de verificar se há correlação com outros incidentes e de estabelecer a prioridade para o tratamento do incidente estão incluídas no processo de análise de um incidente cibernético.
Provas
- LegislaçãoNormas e Portarias da GSI/PRPortaria GSI 120/2022: Plano de Gestão de Incidentes Cibernéticos
A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segurança de Infraestruturas Críticas, da Política Nacional de Segurança da Informação e da Rede Federal de Gestão de Incidentes Cibernéticos, julgue o item a seguir.
No âmbito da Rede Federal de Gestão de Incidentes Cibernéticos, as equipes de coordenação setorial são as equipes de prevenção, tratamento e resposta a incidentes cibernéticos responsáveis por ativos de informação de serviços essenciais, cuja interrupção ou destruição provoca sério impacto social, ambiental, econômico, político, internacional ou à segurança do Estado e da sociedade.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaVulnerabilidade
- Segurança LógicaSegurança de Endpoints
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item a seguir.
Em função de sua codificação mais robusta, os firmwares de IoT são mais sofisticados que os sistemas operacionais executados em computadores e smartphones, o que os torna imunes a falhas consequentes das vulnerabilidades conhecidas.
Provas
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item a seguir.
Uma das diferenças entre DAST e SAST é que enquanto o primeiro é uma abordagem de caixa preta, sem acesso ao código-fonte, o outro, é uma abordagem de caixa branca, que analisa o código fonte durante a fase de desenvolvimento.
Provas
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item a seguir.
Para um uso maximizado do framework ATT&CK, recomenda-se utilizar todas as técnicas na matriz ATT&CK, assim haverá uma priorização das técnicas que representam o maior risco.
Provas
Com base na segurança da informação, julgue o próximo item, a respeito de gerenciamento de resposta a incidente.
O guia NIST SP 800-61 (computer security incident handling guide) define quatro etapas a serem projetadas para apoiar tanto no planejamento quanto durante uma crise: preparation; detection and analysis; containment, eradication, and recovery; e post-incident activity.
Provas
Julgue o próximo item, relativo a testes de penetração e a modelagem de ameaças.
Um teste de conhecimento pode ser escolhido se o objetivo for testar um novo tipo de ataque ou mesmo se a equipe quiser focar em um host específico da empresa.
Provas
Julgue o próximo item, relativo a testes de penetração e a modelagem de ameaças.
STRIDE é uma metodologia de identificação de ameaças à segurança baseada em um processo de sete etapas para identificar, enumerar e classificar as ameaças.
Provas
Caderno Container