Foram encontradas 16.966 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
As definições a seguir são explicadas na família de normas da série ISO 27000. O objetivo dessas normas é criar um entendimento comum sobre termos e definições e evitar confusões quanto a eles. Nesse contexto, é INCORRETO afirmar que
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Segundo Machado (2014), o princípio fundamental de segurança da informação que é definido como a capacidade de garantir que o nível necessário de sigilo seja aplicado aos dados, tratando-se da prevenção contra a divulgação não autorizada desses dados é a
Provas
A área de suporte de informática do Ministério Público de Roraima deseja realizar uma análise de riscos para ajudar o órgão a avaliar corretamente os riscos e a estabelecer medidas de segurança corretas e equilibradas. Uma análise de riscos possui quatro objetivos principais. Assinale a alternativa que NÃO apresenta um desses objetivos.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
Dentre as atribuições de um técnico do MPRR em tecnologia da informação, destaca-se a de contribuir para a implementação de processos de segurança da informação e comunicação. Dessa forma, esse profissional deve realizar ações para a prevenção de ataques ao órgão. A esse respeito, assinale a alternativa que descreve um incidente de segurança da informação.
Provas
O que é vulnerabilidade para uma organização como o Ministério Público de Roraima?
Provas
Qual é o papel do Chief Information Security Officer em uma organização?
Provas
O tipo de ataque à Segurança da Informação e Comunicação que utiliza páginas de internet com códigos maliciosos, visando furtar os recursos do computador para realizar a mineração de criptomoedas, é conhecido como
Provas
Em relação a Endpoints, analise os princípios a seguir e assinale a alternativa que aponta os corretos. Constituem princípios para aplicação da Segurança de Endpoints:
I. contemplar todos os serviços de segurança Cibernética;
II. incluir serviços de antivírus e de firewall;
III. filtragens de e-mail e da web como um todo, que são consideradas como tipos de serviços;
IV. cobrir toda a infraestrutura de rede.
Provas
Quais são os três tipos principais de um DLP (Data Loss Prevention)?
Provas
- Ataques e Golpes e AmeaçasSpoofingDNS Spoofing
- Ataques e Golpes e AmeaçasSpoofingEmail Spoofing
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Qual é o tipo de ataque cibernético que consiste na falsificação de endereços IP, DNS e/ou e-mail, no qual os hackers se passam pela instituição hackeada para roubar informações dos usuários?
Provas
Caderno Container