Foram encontradas 16.937 questões.
Estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário é um dos objetivos da Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ), que consta na Resolução Nº
Provas
Com relação ao monitoramento e defesa da rede, o CIS Controls v8 indica como medida de segurança a centralização dos alertas de eventos de segurança em ativos corporativos para correlação e análise de log. Indica como melhor prática o uso de um recurso que inclui alertas de correlação de eventos definidos pelo fornecedor. Esse recurso é conhecido como
Provas
Segundo a norma ABNT NBR ISO 22301:2020, na parte que trata do contexto da organização, ao estabelecer o Sistema de Gestão de Continuidade de Negócios (SGCN), a organização deve determinar
Provas
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoGestão de Incidentes de SegurançaNotificação de Incidentes e Responsabilidades
- GestãoGestão de Incidentes de SegurançaISO/IEC 27035: Gerenciamento de Incidentes
Considere as fases abaixo, referentes a operações de notificação de incidentes, descritos na norma ABNT NBR ISO/IEC 27035- -3:2021.
Fase I: o evento de segurança de TIC detectado, que é um incidente em potencial, é relatado (geração de relatório de eventos) da fonte (pessoas, aviso de organização externa ou alerta do sistema) ao PoC (ponto de contato).
Fase II: dependendo das características do incidente, vários tipos de geração de relatórios internos são incluídos como parte da geração de relatório de incidentes.
As fases I e II são, correta e respectivamente,
Provas
Considere a situação abaixo.
Carlos abre um aplicativo no qual são oferecidas 3 formas de acesso à plataforma: com Google, com Facebook e com E-mail.
Carlos clica no opção “Acessar com Google”. O aplicativo faz uma requisição ao Google Accounts, pedindo uma chave de acesso para consumir um recurso protegido. Quando o Google Accounts recebe o pedido de autorização para acessar um recurso protegido, inicia-se o processo de identificação e autenticação.
Surge a tela do Google para Carlos digitar seu e-mail (@gmail.com), seguida da tela (do Google) para Carlos digitar a senha. Nesse passo, Carlos identifica-se, autentica-se e consente que o aplicativo acesse os recursos protegidos em seu nome. Então, o Google Accounts emite um access token (chave de acesso) para o aplicativo, que poderá acessar os recursos protegidos.
Nessa situação, que ilustra o funcionamento inicial do OAuth2 (RFC 6749), o Google Accounts é o ..I.., Carlos é o ..II.. e o aplicativo é o ..III... .
Os roles que preenchem, correta e respectivamente, as lacunas I, II e III são:
Provas
Durante uma auditoria realizada por uma empresa especializada em segurança da informação, o consultor alertou sobre os “insiders”. Como responsável pelo time de segurança, você deverá propor as medidas necessárias contra esse tipo de ameaça. Assinale a alternativa mais adequada ao caso.
Provas
A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team?
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalTipos de Certificados Digitais
- CriptografiaCriptografia Assimétrica
Um certificado digital do tipo A3 é baseado em qual tipo de criptografia?
Provas
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
A auditoria de sistemas é um componente importante na identificação de eventos relacionados à segurança. O conceito de não repúdio é um excelente aliado à auditoria, pois visa garantir que um usuário não terá como negar que uma transação foi realizada por ele. Qual das abordagens a seguir implementa da melhor forma o conceito de não repúdio?
Provas
Dentre as opções de tratamento de riscos, identifique a ação que NÃO é uma das quatro abordagens principais.
Provas
Caderno Container