Foram encontradas 70 questões.
O Ministério da Gestão e da Inovação busca melhorar sua segurança em operações, especialmente com relação à identificação e gestão de ativos. Seu especialista em segurança da informação e proteção de dados, juntamente com o time de segurança da informação, quer implementar um sistema eficaz de inventário de ativos que garantirá que todos os dispositivos sejam rastreados e gerenciados adequadamente.
O principal benefício de ter um inventário de ativos bem mantido para a segurança da informação é
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Segurança LógicaSIEM: Security Information and Event Management
Assinale a alternativa que apresenta uma ou mais funcionalidades comuns dos sistemas SIEM (Security Information and Event Management).
Provas
Assinale a alternativa que apresenta a definição de SIEM (Security Information and Event Management).
Provas
Qual é a característica de um ataque “zero day”?
Provas
Considerando a implantação de um Sistema de Detecção e Prevenção de Intrusões (IDPS) em uma rede wireless do Ministério da Gestão e da Inovação, assinale a alternativa correta acerca da segurança física dos sensores de rede.
Provas
No papel de especialista em segurança da informação e proteção de dados do departamento de segurança da informação do Ministério da Gestão e da Inovação, você deve permitir que os funcionários acessem os recursos internos da organização de forma remota e segura.
Assinale a alternativa que apresenta o método de proteção de rede adequado para isso.
Provas
O Ministério da Gestão e da Inovação busca melhorar a segurança de sua rede para proteger seus dados sensíveis e garantir a integridade das transações dos clientes.
Qual é o dispositivo mais apropriado para segmentação da rede interna da organização, controle de tráfego e detecção de intrusões externas?
Provas
No contexto de uma aplicação do Ministério da Gestão e da Inovação que foi alvo de um ataque de Negação de Serviço (DoS), a estratégia apropriada para sofrer o menor impacto possível é
Provas
- Ataques e Golpes e AmeaçasPhishing Scam
- GestãoGestão de Incidentes de Segurança
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
No papel de um CISO (Chief Information Security Officer), você recebeu vários relatos de funcionários que receberam e-mails suspeitos solicitando que eles clicassem em um link para atualizar suas informações de login.
Como você deve lidar com esse incidente?
Provas
Em um sistema de segurança da informação, a classificação de dados visa
Provas
Caderno Container