Magna Concursos

Foram encontradas 70 questões.

Qual é a diferença fundamental entre ameaça e ataque no contexto de segurança da informação?

 

Provas

Questão presente nas seguintes provas

Um especialista em segurança da informação e proteção de dados foi contratado pelo Ministério da Gestão e da Inovação para fazer uma análise de teste de invasão. Depois de ser realizada cada etapa de um processo de pentest e enumerada cada vulnerabilidade, será criado um relatório, que pode ser de três tipos: executivo, técnico e comercial.

São itens do relatório executivo, EXCETO

 

Provas

Questão presente nas seguintes provas

Em um determinado contexto, o especialista em segurança da informação e proteção de dados do Ministério da Gestão e da Inovação decide fazer uma auditoria de segurança. Ele acessará a infraestrutura de rede sem ter conhecimento prévio de seu funcionamento, para emular um cenário de ataque externo, pois a maioria dos invasores terá vindo de fora da rede.

Com base na situação apresentada, sobre qual tipo de cenário o enunciado está discorrendo?

 

Provas

Questão presente nas seguintes provas

Assinale a alternativa que apresenta uma característica da função de criptografia MD5.

 

Provas

Questão presente nas seguintes provas

Fazem parte dos mecanismos de segurança difusos definidos na recomendação X.800, EXCETO

 

Provas

Questão presente nas seguintes provas

Qual é a característica de um keylogger?

 

Provas

Questão presente nas seguintes provas

Ao utilizar HTTPS (HyperText Transfer Protocol Secure), qual elemento NÃO é criptografado na comunicação?

 

Provas

Questão presente nas seguintes provas

Assinale a alternativa que apresenta a definição de controle de acesso no contexto de segurança de redes.

 

Provas

Questão presente nas seguintes provas

O time de segurança da informação do Ministério da Gestão e da Inovação quer implementar novas políticas de segurança da informação.

Qual ação deve ser tomada antes de definir uma nova política de segurança nesse contexto?

 

Provas

Questão presente nas seguintes provas

O Ministério da Gestão e da Inovação, por meio de seu departamento de Tecnologia da Informação (TI), designou o especialista em segurança da informação e proteção de dados à liderança da implantação de um programa de segurança da informação, com a finalidade de proteger seus ativos digitais e diminuir o risco de ataques e violação de dados.

Nesse cenário, qual deve ser a primeira etapa do processo de definição de políticas de segurança da informação?

 

Provas

Questão presente nas seguintes provas