Foram encontradas 16.796 questões.
- Análise de Vulnerabilidades
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
A Gestão de Riscos Cibernéticos tem um novo
referencial técnico em português - a norma internacional
e brasileira NBR ISO/IEC 27005 , baseada no Processo
de Gestão de Riscos estabelecido na ISO 31000. A NBR
ISO/IEC 27005 visa traçar ações para lidar com os riscos
de Segurança da Informação, além de realizar atividades
de gerenciamento na área, especificamente avaliação e
tratamento de riscos, podendo ser aplicada a todas as
organizações, independente de tipo, tamanho ou setor.
As ações para tratamento de risco, são denominadas
respostas ao risco, havendo quatro possibilidades, das
quais três são caracterizadas a seguir.
I.Consiste em alterar a probabilidade de ocorrência de um evento ou alterar a gravidade da consequência. O risco fica mais difícil de ocorrer ou menos impactante.
II.Consiste em reconhecer o risco e não tomar nenhuma ação. É uma estratégia muito adotada quando o custo para atuar sobre o risco ultrapassa a consequência que ele traria.
III.Consiste em dividir responsabilidades com outras partes, interna ou externamente. O exemplo clássico é contratar um seguro.
As três respostas ao risco descritas em I, em II e em III são conhecidas, respectivamente, como:
I.Consiste em alterar a probabilidade de ocorrência de um evento ou alterar a gravidade da consequência. O risco fica mais difícil de ocorrer ou menos impactante.
II.Consiste em reconhecer o risco e não tomar nenhuma ação. É uma estratégia muito adotada quando o custo para atuar sobre o risco ultrapassa a consequência que ele traria.
III.Consiste em dividir responsabilidades com outras partes, interna ou externamente. O exemplo clássico é contratar um seguro.
As três respostas ao risco descritas em I, em II e em III são conhecidas, respectivamente, como:
Provas
Questão presente nas seguintes provas
Blockchain é definido como um registro digital
descentralizado de transações compartilhadas em uma
rede imutável ou inalterável, que usa o que se chama de
tecnologia de registro distribuído. Entre as características
da tecnologia blockchain, uma se destaca pela natureza
distribuída e criptografada do blockchain, que dificulta a
ação de hackers , fato importante e promissor para a proteção dos negócios e a Internet das Coisas (IoT),
enquanto que outra se caracteriza pelo fato do
ser programável, o que permite desencadear
ações, eventos e pagamentos automaticamente quando
as condições são atendidas. Para finalizar, uma terceira
se deve ao fato de que, enquanto as informações são
verificadas e adicionadas ao blockchain por meio de um
processo de consenso, os dados em si são traduzidos
em uma série de letras e números por um código hash e,
por consequência, os participantes da rede não têm
como traduzir essas informações sem uma chave.
As três características são conhecidas, respectivamente, como:
As três características são conhecidas, respectivamente, como:
Provas
Questão presente nas seguintes provas
Criptografia é um processo que protege os dados,
convertendo-os em um código secreto, tornando-o
ilegível para indivíduos não autorizados, por meio do uso
de um algoritmo, que usa um conjunto de regras
matemáticas, para transformar o texto simples em texto
cifrado, que só pode ser descriptografado de volta ao
texto simples, empregando uma chave especial. Entre os
métodos utilizados, um é também conhecido como de
chave pública, que usa duas chaves diferentes, uma
pública e outra privada. É um esquema que elimina a
necessidade de trocar as chaves com antecedência, tornando-o mais conveniente para comunicação segura.
Esse método é conhecido como criptografia:
Esse método é conhecido como criptografia:
Provas
Questão presente nas seguintes provas
Atualmente, a proteção de dados tem crescido em
importância, particularmente por conta da LGPD, sendo
que todas as empresas precisam priorizar a segurança
de informações confidenciais para evitar multas,
processos e outros tipos de prejuízos. Nesse contexto,
uma sigla está relacionada a uma solução que utiliza
técnicas como criptografia, análise de conteúdo e
controle de acessos, visando a prevenção da perda de
dados, evitando vazamentos de informações
confidenciais, mantendo a atuação de uma empresa em
conformidade com a LGPD e outras regulamentações.
Outra sigla representa uma solução que realiza o
controle de segurança entre o usuário final e os serviços
em nuvem, executando o monitoramento de tráfego e as
atividades dos usuários, além de identificar aplicativos
não autorizados, protegendo informações sensíveis
contra compartilhamentos sem o consentimento do dono
da informação.
Os dois conceitos com as siglas que definem essas soluções, são conhecidos, respectivamente, como:
Os dois conceitos com as siglas que definem essas soluções, são conhecidos, respectivamente, como:
Provas
Questão presente nas seguintes provas
A Segurança em Nuvem é definida como um conjunto de
políticas, tecnologias e procedimentos que visam
proteger os dados, aplicativos e infraestrutura em
ambientes de nuvem. Entre as técnicas adotadas, uma
está relacionada aos privilégios de acessibilidade
oferecidos às contas de usuário, com destaque para o
gerenciamento de autenticação e autorização de contas
de usuário. Nesse contexto, os controles de acesso são
essenciais para impedir que usuários, legítimos ou
maliciosos, acessem e comprometam dados e sistemas
confidenciais, sendo que faz parte do escopo dessa
técnica o gerenciamento de senhas.
Essa técnica é conhecida como:
Essa técnica é conhecida como:
Provas
Questão presente nas seguintes provas
Códigos maliciosos, muitas vezes chamados
genericamente de "vírus", são programas que executam
ações danosas e atividades maliciosas. Nesse contexto,
spyware são projetados para monitorar as atividades de
um sistema e enviar as informações coletadas para
terceiros. Um tipo de spyware captura e armazena as
teclas digitadas, sendo que sua ativação, em muitos
casos, é condicionada a uma ação prévia do usuário,
como o acesso a um site específico de comércio
eletrônico ou de Internet Banking.
O tipo de spyware caracterizado é conhecido por:
O tipo de spyware caracterizado é conhecido por:
Provas
Questão presente nas seguintes provas
De acordo com a norma ABNT NBR ISO/IEC
27002:2022, que estabelece diretrizes para a
implementação de controles de segurança da
informação, as funções básicas que compõem a
estrutura da segurança cibernética nas organizações
são:
Provas
Questão presente nas seguintes provas
Segundo a ABNT NBR ISO/IEC 27002, publicada em
2022, o controle para a gestão de incidente de
segurança computacional encontra-se dentro do domínio:
Provas
Questão presente nas seguintes provas
Na Segurança da Informação e Comunicação, existe
uma propriedade que assegura a proteção da
informação nas suas mais variadas formas contra
alteração sem a permissão explícita do proprietário
daquela informação. Essa propriedade é conhecida por:
Provas
Questão presente nas seguintes provas
A ISO 22301 estabelece requisitos para sistemas de
gestão de continuidade de negócios. Sobre essa norma,
marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container