Magna Concursos

Foram encontradas 16.961 questões.

No papel de um CISO (Chief Information Security Officer), você recebeu vários relatos de funcionários que receberam e-mails suspeitos solicitando que eles clicassem em um link para atualizar suas informações de login.

Como você deve lidar com esse incidente?

 

Provas

Questão presente nas seguintes provas

Em um sistema de segurança da informação, a classificação de dados visa

 

Provas

Questão presente nas seguintes provas

Qual é a diferença fundamental entre ameaça e ataque no contexto de segurança da informação?

 

Provas

Questão presente nas seguintes provas

Um especialista em segurança da informação e proteção de dados foi contratado pelo Ministério da Gestão e da Inovação para fazer uma análise de teste de invasão. Depois de ser realizada cada etapa de um processo de pentest e enumerada cada vulnerabilidade, será criado um relatório, que pode ser de três tipos: executivo, técnico e comercial.

São itens do relatório executivo, EXCETO

 

Provas

Questão presente nas seguintes provas

Em um determinado contexto, o especialista em segurança da informação e proteção de dados do Ministério da Gestão e da Inovação decide fazer uma auditoria de segurança. Ele acessará a infraestrutura de rede sem ter conhecimento prévio de seu funcionamento, para emular um cenário de ataque externo, pois a maioria dos invasores terá vindo de fora da rede.

Com base na situação apresentada, sobre qual tipo de cenário o enunciado está discorrendo?

 

Provas

Questão presente nas seguintes provas

Assinale a alternativa que apresenta uma característica da função de criptografia MD5.

 

Provas

Questão presente nas seguintes provas

Fazem parte dos mecanismos de segurança difusos definidos na recomendação X.800, EXCETO

 

Provas

Questão presente nas seguintes provas

Qual é a característica de um keylogger?

 

Provas

Questão presente nas seguintes provas

Ao utilizar HTTPS (HyperText Transfer Protocol Secure), qual elemento NÃO é criptografado na comunicação?

 

Provas

Questão presente nas seguintes provas

Assinale a alternativa que apresenta a definição de controle de acesso no contexto de segurança de redes.

 

Provas

Questão presente nas seguintes provas