Magna Concursos

Foram encontradas 345 questões.

Considerando a implantação de um Sistema de Detecção e Prevenção de Intrusões (IDPS) em uma rede wireless do Ministério da Gestão e da Inovação, assinale a alternativa correta acerca da segurança física dos sensores de rede.

 

Provas

Questão presente nas seguintes provas

No papel de especialista em segurança da informação e proteção de dados do departamento de segurança da informação do Ministério da Gestão e da Inovação, você deve permitir que os funcionários acessem os recursos internos da organização de forma remota e segura.

Assinale a alternativa que apresenta o método de proteção de rede adequado para isso.

 

Provas

Questão presente nas seguintes provas

O Ministério da Gestão e da Inovação busca melhorar a segurança de sua rede para proteger seus dados sensíveis e garantir a integridade das transações dos clientes.

Qual é o dispositivo mais apropriado para segmentação da rede interna da organização, controle de tráfego e detecção de intrusões externas?

 

Provas

Questão presente nas seguintes provas

No contexto de uma aplicação do Ministério da Gestão e da Inovação que foi alvo de um ataque de Negação de Serviço (DoS), a estratégia apropriada para sofrer o menor impacto possível é

 

Provas

Questão presente nas seguintes provas

No papel de um CISO (Chief Information Security Officer), você recebeu vários relatos de funcionários que receberam e-mails suspeitos solicitando que eles clicassem em um link para atualizar suas informações de login.

Como você deve lidar com esse incidente?

 

Provas

Questão presente nas seguintes provas

Em um sistema de segurança da informação, a classificação de dados visa

 

Provas

Questão presente nas seguintes provas

Qual é a diferença fundamental entre ameaça e ataque no contexto de segurança da informação?

 

Provas

Questão presente nas seguintes provas

Um especialista em segurança da informação e proteção de dados foi contratado pelo Ministério da Gestão e da Inovação para fazer uma análise de teste de invasão. Depois de ser realizada cada etapa de um processo de pentest e enumerada cada vulnerabilidade, será criado um relatório, que pode ser de três tipos: executivo, técnico e comercial.

São itens do relatório executivo, EXCETO

 

Provas

Questão presente nas seguintes provas

Em um determinado contexto, o especialista em segurança da informação e proteção de dados do Ministério da Gestão e da Inovação decide fazer uma auditoria de segurança. Ele acessará a infraestrutura de rede sem ter conhecimento prévio de seu funcionamento, para emular um cenário de ataque externo, pois a maioria dos invasores terá vindo de fora da rede.

Com base na situação apresentada, sobre qual tipo de cenário o enunciado está discorrendo?

 

Provas

Questão presente nas seguintes provas

Assinale a alternativa que apresenta uma característica da função de criptografia MD5.

 

Provas

Questão presente nas seguintes provas