Foram encontradas 70 questões.
Qual é a diferença fundamental entre ameaça e ataque no contexto de segurança da informação?
Provas
Um especialista em segurança da informação e proteção de dados foi contratado pelo Ministério da Gestão e da Inovação para fazer uma análise de teste de invasão. Depois de ser realizada cada etapa de um processo de pentest e enumerada cada vulnerabilidade, será criado um relatório, que pode ser de três tipos: executivo, técnico e comercial.
São itens do relatório executivo, EXCETO
Provas
Em um determinado contexto, o especialista em segurança da informação e proteção de dados do Ministério da Gestão e da Inovação decide fazer uma auditoria de segurança. Ele acessará a infraestrutura de rede sem ter conhecimento prévio de seu funcionamento, para emular um cenário de ataque externo, pois a maioria dos invasores terá vindo de fora da rede.
Com base na situação apresentada, sobre qual tipo de cenário o enunciado está discorrendo?
Provas
Assinale a alternativa que apresenta uma característica da função de criptografia MD5.
Provas
Fazem parte dos mecanismos de segurança difusos definidos na recomendação X.800, EXCETO
Provas
Qual é a característica de um keylogger?
Provas
Ao utilizar HTTPS (HyperText Transfer Protocol Secure), qual elemento NÃO é criptografado na comunicação?
Provas
Assinale a alternativa que apresenta a definição de controle de acesso no contexto de segurança de redes.
Provas
O time de segurança da informação do Ministério da Gestão e da Inovação quer implementar novas políticas de segurança da informação.
Qual ação deve ser tomada antes de definir uma nova política de segurança nesse contexto?
Provas
O Ministério da Gestão e da Inovação, por meio de seu departamento de Tecnologia da Informação (TI), designou o especialista em segurança da informação e proteção de dados à liderança da implantação de um programa de segurança da informação, com a finalidade de proteger seus ativos digitais e diminuir o risco de ataques e violação de dados.
Nesse cenário, qual deve ser a primeira etapa do processo de definição de políticas de segurança da informação?
Provas
Caderno Container