Foram encontradas 16.937 questões.
Os protocolos FTPS e SFTP são variações do protocolo FTP, com ênfase na segurança. Sobre esses protocolos, analise as afirmativas a seguir.
I. Em geral, o FTPS é mais fácil de configurar do que o SFTP, especialmente em relação à gestão de firewalls e portas.
II. O SFTP pode enfrentar desafios com NAT devido à necessidade de abrir múltiplas portas para a conexão de dados e controle.
III. O FTPS emprega certificados SSL para garantir a segurança, enquanto o SFTP trabalha com SSH.
Está correto o que se afirma em
Provas
O NAC (Network Access Control) pode utilizar diferentes métodos de verificação para garantir que dispositivos remotos estejam em conformidade com as políticas de segurança da rede. Esses métodos incluem agentes permanentes, dissolúveis e soluções sem agentes, cada um com vantagens e desvantagens.
Uma limitação operacional das soluções NAC sem agentes
Provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- GestãoGestão de Incidentes de SegurançaEquipes de Resposta a Incidentes
O tratamento e resposta a incidentes é uma operação complexa e vital para aumentar proteção de ativos cibernéticos conectados à internet, e diminuir o tempo de resposta aos ataques. Por exemplo, um dos ataques de maior impacto atualmente é o DDoS (Distributed Denial of Service) que visa deixar serviços indisponíveis para usuários legítimos por meio da inundação dos recursos (de rede ou processamento) do servidor, com requisições de múltiplas fontes, geralmente infectadas (conhecidas como bots).
Nesse contexto, a resposta a esse tipo de incidente
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresWorms
Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger.
( ) Trojan
( ) Worm
( ) Spyware
( ) Ransomware
1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
A técnica de spoofing é muito empregada em testes de penetração e ataques cibernéticos. Ao usar spoofing pode-se escolher entre diversas possibilidades. Por exemplo, a aplicação apenas da técnica de IP spoofing permite
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- AAA: Autenticação, Autorização e AuditoriaFalhas de Autenticação e Gerenciamento de Sessão
- Frameworks e NormasOWASP
A OWASP (Open Web Application Security Project) é uma organização sem fins lucrativos dedicada a melhorar a segurança de software. O OWASP Top 10 é um documento de conscientização padrão para desenvolvedores e segurança de aplicações Web. Ele representa um amplo consenso sobre os 10 riscos de segurança mais críticos para as aplicações desse tipo.
A seguir são apresentados três riscos de segurança existentes na OWASP Top 10 do ano de 2021. Correlacione esses riscos com as falhas de desenvolvimento Web apresentadas na sequência.
1. Controle de Acesso Quebrado (Broken Access Control).
2. Falhas Criptográficas (Cryptographic Failures).
3. Injeção (Injection).
( ) A transmissão de senhas de login é realizada em texto claro, sendo possível sua visualização em interceptações.
( ) Comandos maliciosos são inseridos em campos de interação com o usuário, como os de login e senha, permitindo acesso não autorizado.
( ) Um usuário comum consegue acessar áreas administrativas sem a necessidade de autenticação.
A relação correta, na ordem apresentada, é:
Provas
O Tribunal de Justiça do Estado de Roraima está aprimorando seu Sistema de Gestão de Segurança da Informação (SGSI) e, para isso, segue as diretrizes da ABNT NBR ISO/IEC 27007:2021. A equipe de TI está classificando e controlando seus ativos de informação, visando proteger dados sensíveis e garantir a continuidade dos serviços judiciais. Durante esse processo, eles identificaram a necessidade de estabelecer níveis adequados de proteção para diferentes tipos de ativos.
Com base na situação apresentada, a equipe precisa definir critérios para a classificação dos ativos de informação, a fim de implementar controles de segurança apropriados.
Assinale a opção que apresenta um princípio fundamental na classificação dos ativos de informação.
Provas
De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo.
Em relação ao tema, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa no que se refere ao que a organização deve considerar para a determinação do escopo descrito acima.
( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.
( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.
( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.
As afirmativas são, respectivamente,
Provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Com base nas normas ABNT referentes à segurança da informação, julgue as afirmativas a seguir.
I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requisitos genéricos e aplicáveis a todas as instituições, de qualquer tipo, tamanho ou natureza.
II. A Norma ABNT NBR ISO/IEC 27002:2022 fornece orientações para ajudar as organizações a cumprirem os requisitos da ABNT NBR ISO/IEC 27005 em relação às ações para abordar riscos de segurança da informação.
III. A Norma ABNT NBR ISO/IEC 27005:2022 determina os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.
Está correto o que se afirma em
Provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, a equipe de TI precisa restaurar os dados o mais rápido possível para retomar as operações.
Sabendo que o objetivo é minimizar o tempo de restauração, o seguinte procedimento melhoraria significativamente o processo de recuperação dos dados. Assinale-o.
Provas
Caderno Container