Foram encontradas 16.937 questões.
Julgue o item subsequente.
A segurança da Internet está relacionada a atividades e transações feitas pela Internet. Trata-se de um componente particular de ideias maiores, como segurança virtual e segurança do computador, envolvendo tópicos que incluem segurança do navegador, comportamento on-line e segurança de rede.
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresWorms
Julgue o item subsequente.
Ataques baseados em identidade ocorrem exclusivamente quando o cibercriminoso consegue inserir um código malicioso em um dispositivo ou sistema que se replica até sobrecarregar o sistema.
Provas
Julgue o item subsequente.
Os controles de segurança cibernética incluem medidas que você toma em cooperação com um provedor de serviços de nuvem para garantir a proteção necessária para dados e cargas de trabalho.
Provas
Julgue o item subsequente.
O Spoofing é um software malicioso criado para danificar um computador, rede ou servidor.
Provas
Julgue o item subsequente.
O paradigma de segurança convencional, com sua principal representação na firewall, é comumente chamado de "Fortaleza de Informação", em uma comparação com estruturas militares. Esse modelo, centrado em um monitor de referência central que implementa uma política de segurança, é fundamentado em três princípios: política de segurança, integridade do monitor e secretismo.
Provas
A SEPLAG está implementando uma política de controle de acesso para garantir que os funcionários acessem apenas os recursos necessários para realizar suas funções específicas. O objetivo é simplificar a gestão, agrupando permissões de acordo com os papéis, em vez de usuários individuais.
Nesse sentido, assinale a opção que apresenta o tipo de controle de acesso que o analista responsável deverá implementar.
Provas
Em um ambiente corporativo, a equipe de segurança analisa diferentes soluções de proteção para mitigar a ação de malwares e ataques de rede. Durante essa análise, são considerados antivírus, IDS e IPS. Cada solução tem características e funcionalidades específicas, seja na forma de detecção de ameaças, na capacidade de resposta ou no tipo de tráfego e dados monitorados.
Com base nas diferenças entre antivírus, IDS e IPS, assinale a opção que descreve, corretamente, os métodos de detecção usados por cada uma dessas soluções.
Provas
O traffic shaping é uma técnica usada em redes de computadores para gerenciar o fluxo de dados, permitindo um controle mais eficiente sobre os pacotes transmitidos. Essa abordagem não apenas influencia o desempenho geral da rede, mas também pode impactar a segurança das comunicações.
Nesse contexto, assinale a opção que apresenta um benefício relevante do traffic shaping em termos de segurança de redes.
Provas
- Controle de AcessoControle de Acesso Fìsico
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
- Segurança Física
A norma ISO 27002, versão 2013, prevê diversas sugestões para implementação de controles de segurança da informação. Nesse contexto, analise as afirmativas a seguir.
I. A segurança física e do ambiente deve ser levada em conta, para prevenir acesso físico não autorizado e danos aos ativos da organização.
II. Deve ser estabelecida uma política de controle de acesso, considerando tanto acesso lógico quanto físico aos ativos da organização.
III. A segurança em recursos humanos deve ser iniciada logo após a contratação e encerrada apenas após o encerramento do contrato de um colaborador.
Está correto o que se afirma em
Provas
Um Sistema de Gestão da Segurança da Informação, como preconizado na ISO27001, prevê uma implementação calcada no conceito iterativo PDCA.
Avalie as práticas previstas para a implantação do SGSI a seguir e as correlacione às 4 fases do ciclo PDCA, segundo a norma ISO 27001.
( ) Planejar (P).
( ) Fazer (D).
( ) Checar (C).
( ) Agir (A).
1. Implementar as melhorias identificadas no SGSI.
2. Identificar os ativos dentro do escopo do SGSI e os proprietários destes ativos
3. Medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendidos.
4. Implementar programas de conscientização e treinamento.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
Caderno Container