Foram encontradas 16.937 questões.
Devido ao crescente número de ataques ransomware aos sistemas de uma empresa, a Chefe da Informática elaborou um documento com orientações de segurança para seus colaboradores que trabalham em home office.
Para proteção específica a contra-ataques ransoware, a Chefe da Informática orientou corretamente seus usuários a
Provas
No plano de continuidade de negócios, o subplano que contém as ações necessárias para que a empresa retome os níveis originais de operação após controle da contingência e arrefecimento da crise é o plano de
Provas
De acordo com a Norma NBR ISO/IEC 27005, na avaliação das consequências da análise de riscos, para que a avaliação de impacto permita um processo de tomada de decisão mais eficiente, é indicado
Provas
Segundo a Norma NBR ISO/IEC 27005, no que diz respeito ao monitoramento e análise crítica dos fatores de riscos de segurança da informação, é necessária uma análise crítica periódica sobre
Provas
- Conceitos BásicosClassificação de Informações
- GestãoGestão de Ativos de Informação
- GestãoSGSIISO 27002
Conforme a Norma NBR ISO/IEC n.º 27002, convém que os responsáveis pela classificação de ativos de informação sejam os
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaCriptografia Simétrica
- GestãoSGSIISO 27002
De acordo com a Norma NBR ISO/IEC n.º 27002, no gerenciamento da segurança em redes, tecnologias aplicadas como autenticação, encriptação e controles de conexões de rede são
Provas
Segundo a NBR ISO/IEC n.º 27002:2013, convém aplicar controles e objetivos de controles na organização; nesse contexto, assinale a opção que apresenta o controle que está diretamente relacionado ao objetivo: registrar eventos e gerar evidências.
Provas
Em um ataque contra o OAuth 2, um usuário malicioso tentou interceptar as solicitações e os tokens de atualização, por meio da disponibilização de um servidor de autorização falso.
Para mitigar um ataque dessa natureza, é correto
Provas
Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.
Segundo a ISO 22301, os planos de continuidade de negócios devem conter detalhes para gerenciar as consequências de uma disrupção, considerando a estimativa de perdas financeiras de longo prazo.
Provas
No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.
Na técnica de DLP denominada keyword matching, assinaturas exclusivas são definidas para os arquivos classificados como sensíveis e os processos de saída de dados da rede ou dos computadores são verificados em busca de assinaturas correspondentes.
Provas
Caderno Container