Foram encontradas 17.058 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
Dentre as atribuições de um técnico do MPRR em tecnologia da informação, destaca-se a de contribuir para a implementação de processos de segurança da informação e comunicação. Dessa forma, esse profissional deve realizar ações para a prevenção de ataques ao órgão. A esse respeito, assinale a alternativa que descreve um incidente de segurança da informação.
Provas
O que é vulnerabilidade para uma organização como o Ministério Público de Roraima?
Provas
Qual é o papel do Chief Information Security Officer em uma organização?
Provas
O tipo de ataque à Segurança da Informação e Comunicação que utiliza páginas de internet com códigos maliciosos, visando furtar os recursos do computador para realizar a mineração de criptomoedas, é conhecido como
Provas
Em relação a Endpoints, analise os princípios a seguir e assinale a alternativa que aponta os corretos. Constituem princípios para aplicação da Segurança de Endpoints:
I. contemplar todos os serviços de segurança Cibernética;
II. incluir serviços de antivírus e de firewall;
III. filtragens de e-mail e da web como um todo, que são consideradas como tipos de serviços;
IV. cobrir toda a infraestrutura de rede.
Provas
Quais são os três tipos principais de um DLP (Data Loss Prevention)?
Provas
- Ataques e Golpes e AmeaçasSpoofingDNS Spoofing
- Ataques e Golpes e AmeaçasSpoofingEmail Spoofing
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Qual é o tipo de ataque cibernético que consiste na falsificação de endereços IP, DNS e/ou e-mail, no qual os hackers se passam pela instituição hackeada para roubar informações dos usuários?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado Digital
O arquivo eletrônico que identifica, exclusivamente, indivíduos e sítios eletrônicos (sites) na Internet, provendo segurança, autenticidade, confidencialidade e integridade às informações é o/a:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
A respeito da tecnologia VPN (Virtual Private Network), analise as afirmativas a seguir:
I. A funcionalidade de garantia da integridade dos dados consiste em verificar se um pacote recebido está inviolado, ou seja, se o pacote não foi alterado enquanto transitava pela rede.
II. A funcionalidade de criptografia consiste na conversão de dados em uma forma ilegível, chamada de texto cifrado, que não pode ser facilmente compreendida por indivíduos não autorizados.
III. A funcionalidade de autenticação refere-se ao processo de garantir que um usuário seja quem (ou o que) afirma ser. A autenticação ocorre sempre do lado do remetente da mensagem transmitida, não existindo autenticação do destinatário da mensagem.
IV. A funcionalidade de troca de chaves é o método pelo qual as chaves criptográficas de remetente e de destinatário são trocadas entre si, permitindo-se o uso de um algoritmo criptográfico na comunicação entre ambos.
É CORRETO o que se afirma em
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Os princípios mais importantes em todas as políticas de segurança institucional são Confidencialidade, Integridade e Disponibilidade (Availability), conhecidos como o triângulo CIA. A respeito do princípio de Integridade, é INCORRETO afirmar:
Provas
Caderno Container