Foram encontradas 16.966 questões.
- GestãoGestão de Incidentes de SegurançaEquipes de Resposta a Incidentes
- Frameworks e NormasNIST SP 800 Series
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
O gerenciamento de incidente de segurança da informação é uma função oferecida pelo First CSIRT Services Framework.
Provas
- GestãoGestão de Incidentes de SegurançaEstratégias de Contenção de Incidentes
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
- Frameworks e NormasNIST SP 800 Series
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
Na fase de contenção do SANS Incident Handler’s Handbook, o primeiro passo é implementar medidas de contenção de curto prazo, como isolar um segmento de rede com estações de trabalho infectadas e redirecionar o tráfego para servidores de failover.
Provas
A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.
Em seu mais alto nível, o modelo OWASP SAMM define cinco funções de negócios: governança, design, implementação, verificação e operações.
Provas
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
- GestãoSGSIISO 27002
A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.
No contexto da implementação da continuidade de negócios de segurança da informação, de acordo com a NBR ISO/IEC 27002:2013, importa que uma organização disponha de planos documentados e procedimentos de recuperação e resposta desenvolvidos e aprovados, que detalhem como a organização irá gerenciar um evento de interrupção e como manterá a sua segurança da informação em um nível predeterminado, com base nos objetivos de continuidade da segurança da informação aprovados pela direção.
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- AAA: Autenticação, Autorização e AuditoriaFalhas de Autenticação e Gerenciamento de Sessão
- Computação Forense
- Frameworks e NormasOWASP
A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.
De acordo com o OWASP Top 10, para prevenir falhas de registro e monitoramento de segurança, uma das medidas recomendadas aos desenvolvedores é garantir que todas as falhas de login, controle de acesso e validação de entrada no lado do servidor possam ser registradas com contexto de usuário suficiente para a identificação de contas suspeitas ou maliciosas, bem como que possam ser mantidas por tempo suficiente para permitir análise forense posterior.
Provas
A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.
De acordo com a NBR ISO/IEC 27002:2013, convém que a verificação dos controles da continuidade da segurança da informação seja realizada fora do âmbito dos testes de mudanças, e, quando possível, é recomendável integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade de negócios da organização.
Provas
Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.
Segundo a NBR ISO/IEC 27005:2019, a comunicação do risco é uma atividade protocolar que objetiva registrar especificamente o posicionamento dos gestores sobre a existência de determinados riscos e o nível de aceitação desses riscos definido pela alta direção, para conhecimento das demais instâncias internas da organização.
Provas
Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.
De acordo com a NBR ISO/IEC 27005:2019, no contexto da análise de riscos, depois de identificados os cenários de incidentes, é necessário avaliar a probabilidade de cada cenário e do impacto correspondente, usando-se técnicas de análise qualitativas ou quantitativas e levando-se em consideração a frequência da ocorrência das ameaças e a facilidade com que as vulnerabilidades podem ser exploradas.
Provas
Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.
Pela definição adotada no NIST RMF, um controle de privacidade é uma salvaguarda ou contramedida prescrita exclusivamente para gerenciar riscos de um sistema de informação, com a finalidade de proteger sua confidencialidade e suas informações.
Provas
Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.
De acordo com o NIST RMF, o processo de estabelecimento de limites de autorização deve considerar a missão e os requisitos de negócios da organização, seus requisitos de segurança e privacidade e os custos para a organização.
Provas
Caderno Container