Foram encontradas 16.966 questões.
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosTratamento de Riscos
Em um projeto de grande importância para o TJMS, durante o
processo de planejar as respostas aos riscos, foi identificada uma
ameaça, risco negativo, de alta prioridade.
O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.
A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.
A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasPhishing Scam
O setor de pagamento da empresa XIMLINTO Ltda foi
criptografado após a ação de um grupo hacker denominado
Fancy Bear. Para remover a criptografia, o grupo está solicitando
um pagamento em bitcoins para uma conta em um país do leste
europeu. Durante a auditoria no sistema, foi identificado que um
dos maiores diretores da empresa, fanático por motos e carros,
acessou um link malicioso com uma oferta imperdível de compra
de insumos para moto e carro com 50% de desconto de dentro
de um dos computadores da empresa.
Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
Provas
Questão presente nas seguintes provas
Durante uma varredura na rede interna, a equipe de segurança
do Tribunal de Justiça de Mato Grosso do Sul detectou a
ocorrência de alguns incidentes de segurança. Como forma de
mitigar a ocorrência de incidentes, um membro da equipe foi
orientado, pelo Chefe de Departamento de Segurança, a fazer
uma notificação dos incidentes ocorridos ao CERT.BR (Centros de
estudos, resposta e tratamento de incidentes de segurança no
Brasil).
Porém, em virtude da falta de respostas às notificações anteriores, a equipe de desenvolvimento utilizou como método(s) alternativo(s):
Porém, em virtude da falta de respostas às notificações anteriores, a equipe de desenvolvimento utilizou como método(s) alternativo(s):
Provas
Questão presente nas seguintes provas
O administrador de segurança do Tribunal de Justiça do Mato
Grosso do Sul está implementando algumas regras no sistema de
prevenção de intrusão (IPS) da rede local. Ele definiu um controle
de acesso que determina quais usuários e dispositivos podem
acessar um determinado host. Assim, se um usuário não
autorizado tentar se conectar ao host, o IPS irá interrompê-lo.
O administrador de segurança está configurando um IPS baseado em:
O administrador de segurança está configurando um IPS baseado em:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaPAM: Privileged Account Management
Com o intuito de melhorar a segurança para usuários que
trabalham remotamente e evitar a exposição de senhas
privilegiadas na Internet, o Tribunal de Justiça do Mato Grosso do
Sul (TJMS) está contratando uma solução de gerenciamento de
acesso privilegiado (PAM).
O TJMS adquiriu uma solução com a funcionalidade de cofre de senhas, que:
O TJMS adquiriu uma solução com a funcionalidade de cofre de senhas, que:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
Aline estava atualizando os dados de funcionários de sua
empresa quando surgiu uma tela pop up no seu notebook
informando que seu dispositivo estava infectado. A tela dizia que
Aline deveria clicar em um botão logo abaixo para instalar um
antivírus que faria a limpeza do malware.
Aline clicou no botão e acabou por ser infectada por um:
Aline clicou no botão e acabou por ser infectada por um:
Provas
Questão presente nas seguintes provas
O Tribunal de Justiça do Mato Grosso de Sul (TJMS) identificou a
necessidade de compreender os ataques cibernéticos sofridos.
Com o objetivo de observar o comportamento de invasores,
decidiu implementar um honeypot, de forma a permitir análises
detalhadas das motivações, das ferramentas utilizadas e das
vulnerabilidades exploradas pelos atacantes.
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Provas
Questão presente nas seguintes provas
Uma fábrica de software está abrindo uma filial. A fim de
identificar antecipadamente possíveis vulnerabilidades na
arquitetura de suas aplicações, e seguindo orientações da matriz,
ela está implementando o modelo de ameaças STRIDE. Para
verificar a correta implementação, a matriz encaminhou um
projeto para execução na filial. Esta identificou que a aplicação
encaminhada fazia alterações em dados persistentes no banco de
dados.
Na abordagem STRIDE, a filial está trabalhando na categoria:
Na abordagem STRIDE, a filial está trabalhando na categoria:
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosTestes e Validação de Planos de Continuidade
Ao estabelecer um Plano de Continuidade de Negócios (PCN), a
organização deve implementar um programa de exercícios para
validar as ações definidas para a recuperação, assim como a
solução de continuidade adotada.
Os testes do PCN devem:
Os testes do PCN devem:
Provas
Questão presente nas seguintes provas
Um órgão implementou sua Equipe de Tratamento e Resposta de
Incidentes de Segurança Cibernética (ETIR) utilizando a sua
equipe de Tecnologia da Informação (TI) com atuação
primordialmente reativa e não exclusiva. As atividades reativas
da ETIR terão prioridade sobre as outras determinadas pelos
setores específicos de seus membros. A ETIR participará do
processo de tomada de decisão sobre quais medidas deverão ser
adotadas e poderá recomendar os procedimentos a serem
executados ou as medidas de recuperação durante um ataque.
Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container