Foram encontradas 16.961 questões.
Em relação ao NIST Framework, correlacione as colunas a seguir associando as categorias à sua respectiva função:
Função
I. Identificar
II. Proteger
III. Detectar
IV. Responder
Categoria
( ) Segurança de dados.
( ) Monitoramento Contínuo de Segurança.
( ) Mitigação.
( ) Gerenciamento dos ativos.
Está CORRETA a seguinte sequência de respostas:
Provas
Analise as seguintes afirmativas sobre ameaças à segurança da informação nas organizações:
I – DDoS é um ataque de negação de serviço, que tenta tornar os recursos de um sistema indisponíveis para os seus utilizadores, sobrecarregando a infraestrutura de uma empresa com uma inundação de tráfego de internet.
II – Phishing é um software indesejado instalado no computador que exibe uma grande quantidade de anúncios automaticamente sem a permissão do usuário.
III – Adware é um tipo de malware que criptografa arquivos em um computador e cobra resgate dos usuários para restabelecer o acesso a estes arquivos.
Está CORRETO o que se afirma em:
Provas
De acordo com o NIST Framework, a “Estratégia de Gerenciamento de Riscos”, que define as prioridades, restrições, tolerâncias de risco e suposições da organização estabelecidas e usadas para apoiar as decisões de risco operacional, é uma categoria da função:
Provas
- GestãoGestão de Incidentes de SegurançaISO/IEC 27035: Gerenciamento de Incidentes
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Em relação à família de normas ABNT NBR ISO/IEC 27000 sobre Segurança da Informação, correlacione as colunas a seguir:
Norma
I. 27001:2013
II. 27002:2019
III. 27005:2018
IV. 27035-3:2021
Descrição
( ) Gestão de riscos de segurança da informação.
( ) Requisitos para um sistema de gestão da segurança da informação.
( ) Código de prática para controles de segurança da informação.
( ) Gestão de Incidentes de segurança da informação.
A sequência CORRETA, de cima para baixo, é:
Provas
Analise as afirmativas referentes ao protocolo OAuth 2.0 descrito na RFC 6749:
I – OAuth 2.0 é um framework de autorização que permite que aplicações terceiras obtenham acesso limitado a um serviço via protocolo HTTP.
II – “client credentials” e “authorization code” são exemplos de papéis (roles) definidos no OAuth 2.0.
III – “authorization server” e “client” são exemplos de fluxos de autorização definidos no OAuth 2.0.
Está CORRETO o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Certo TRT deseja implementar uma solução de segurança cibernética que combine inteligência artificial, detecção comportamental e algoritmos de aprendizado de máquina para antecipar e prevenir ameaças conhecidas e desconhecidas.
Com base nessa situação hipotética, assinale a opção que indica a solução requerida.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
No protocolo OAuth2, a concessão de autorização que é obtida por meio de um servidor intermediário entre o cliente e o proprietário do recurso é do tipo
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas
Com relação aos métodos de criptografia de chave pública, considere as afirmativas a seguir.
I. Cada participante em um sistema de chave pública possui um par de chaves, uma pública e outra, privada.
II. Qualquer participante pode criptografar e decriptografar uma mensagem usando a própria chave privada.
III. Quando o participante P1 envia uma mensagem criptografada para P2, é preciso que P2 conheça a chave privada de P1.
É correto somente o que se afirma em
Provas
Caderno Container