Foram encontradas 345 questões.
Fazem parte dos mecanismos de segurança difusos definidos na recomendação X.800, EXCETO
Provas
Qual é a característica de um keylogger?
Provas
Ao utilizar HTTPS (HyperText Transfer Protocol Secure), qual elemento NÃO é criptografado na comunicação?
Provas
Assinale a alternativa que apresenta a definição de controle de acesso no contexto de segurança de redes.
Provas
O time de segurança da informação do Ministério da Gestão e da Inovação quer implementar novas políticas de segurança da informação.
Qual ação deve ser tomada antes de definir uma nova política de segurança nesse contexto?
Provas
O Ministério da Gestão e da Inovação, por meio de seu departamento de Tecnologia da Informação (TI), designou o especialista em segurança da informação e proteção de dados à liderança da implantação de um programa de segurança da informação, com a finalidade de proteger seus ativos digitais e diminuir o risco de ataques e violação de dados.
Nesse cenário, qual deve ser a primeira etapa do processo de definição de políticas de segurança da informação?
Provas
No contexto do Ministério da Gestão e da Inovação, ao implementar um programa de segurança da informação, a principal prioridade do CISO (Chief Information Security Officer – Diretor de Segurança da Informação) e da equipe de segurança da informação deve ser
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoPolíticas de Segurança de Informação
O processo de criação de políticas de segurança da informação de uma organização deve basear-se em alguns princípios.
Quais diretrizes devem fazer parte desses princípios fundamentais?
Provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Análise de Vulnerabilidades
- GestãoGestão de RiscosAnálise de Riscos
Durante uma análise de riscos de segurança da informação em uma empresa de telecomunicações, o especialista em infraestrutura de tecnologia da informação (TI) identificou uma vulnerabilidade crítica nos servidores de banco de dados que armazenam informações confidenciais de clientes.
Nesse contexto, assinale a alternativa que apresenta a melhor abordagem para mitigar esse risco?
Provas
A empresa ABC possui uma rede de filiais distribuídas em várias cidades. Atualmente, cada filial possui um firewall físico dedicado para proteger sua rede local. No entanto, a empresa enfrenta dificuldades em gerenciar e atualizar esses dispositivos de forma eficiente. O gerente de TI está considerando adotar a tecnologia NFV (Network Functions Virtualization) para simplificar e otimizar a infraestrutura de segurança da rede.
Qual seria a melhor abordagem para a empresa ABC nesse cenário?
Provas
Caderno Container