Foram encontradas 16.889 questões.
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
A segurança da informação é um campo dinâmico que exige uma abordagem contínua para identificar, avaliar e mitigar riscos. Ferramentas e metodologias como scanners de vulnerabilidades, testes de penetração e análise de riscos são empregadas para compreender a postura de segurança de uma organização e priorizar ações de defesa. A eficácia dessas abordagens depende da correta compreensão de suas capacidades e limitações. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:
(__) Scanners de vulnerabilidades são ferramentas automatizadas projetadas para identificar e relatar falhas de segurança conhecidas em sistemas e aplicações através da comparação de configurações e versões com bases de dados de vulnerabilidades, sem, contudo, validar ativamente a explorabilidade ou o impacto real em um cenário de ataque.
(__) A metodologia de testes de penetração conhecida como "caixa preta" (black-box) é a mais adequada para simular um ataque com conhecimento prévio significativo da infraestrutura interna, permitindo ao pentester agir como um adversário com informações privilegiadas e testar as defesas internas em profundidade.
(__) Uma análise de riscos de segurança da informação prioriza as vulnerabilidades a serem remediadas exclusivamente com base na sua severidade técnica intrínseca, conforme classificada por ferramentas de varredura, desconsiderando fatores como a probabilidade de exploração e o impacto financeiro ou reputacional para o negócio.
(__) A etapa de análise de riscos, que sucede a identificação de vulnerabilidades, é crucial para classificar e priorizar as falhas de segurança com base na probabilidade de ocorrer uma exploração bem-sucedida e no potencial impacto que essa exploração teria sobre os ativos da organização.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Durante uma análise de segurança em um ambiente corporativo, um técnico identificou a necessidade de monitorar atividades suspeitas em tempo real, detectar comportamentos maliciosos antes da execução de códigos maliciosos, e registrar eventos para posterior auditoria.
Com base nessa situação hipotética, assinale a opção que apresenta a ferramenta de segurança da informação que atende a esses requisitos de forma combinada, atuando na detecção, na resposta e no registro de ameaças com base em comportamento.
Provas
Assinale a opção que apresenta a prática que ajuda, de forma eficaz, a proteger um computador contra infecções por malware no uso diário.
Provas
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Alto Alegre Parecis-RO
Essa abordagem é baseada em quais princípios da segurança digital?
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Alto Alegre Parecis-RO
Essas medidas se relacionam a que tipo de estratégia de segurança?
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Alto Alegre Parecis-RO
Com base nessa situação, qual é a boa prática de proteção digital corretamente aplicada?
Provas
Provas
Provas
Caderno Container