Foram encontradas 16.961 questões.
Segundo a NBR ISO/IEC n.º 27002:2013, convém aplicar controles e objetivos de controles na organização; nesse contexto, assinale a opção que apresenta o controle que está diretamente relacionado ao objetivo: registrar eventos e gerar evidências.
Provas
Em um ataque contra o OAuth 2, um usuário malicioso tentou interceptar as solicitações e os tokens de atualização, por meio da disponibilização de um servidor de autorização falso.
Para mitigar um ataque dessa natureza, é correto
Provas
Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.
Segundo a ISO 22301, os planos de continuidade de negócios devem conter detalhes para gerenciar as consequências de uma disrupção, considerando a estimativa de perdas financeiras de longo prazo.
Provas
No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.
Na técnica de DLP denominada keyword matching, assinaturas exclusivas são definidas para os arquivos classificados como sensíveis e os processos de saída de dados da rede ou dos computadores são verificados em busca de assinaturas correspondentes.
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Manaus-AM
Durante um ataque cibernético, um sistema Linux foi invadido e a conta local “carol” foi comprometida. Para bloquear temporariamente a senha da conta, o administrador pode usar o comando
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Manaus-AM
Após um sistema Linux apresentar um comportamento estranho, uma análise mais detalhada verificou que estava infectado por um malware. A detecção foi difícil, pois o malware evitava sua detecção, escondendo processos e arquivos do sistema, não importando qual ferramenta fosse usada para listar esses processos e arquivos.
Esse malware provavelmente é um
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Manaus-AM
Comunicações via e-mail estão sujeitas a ataques tipo spoofing, phishing e spam. Para diminuir a possibilidade e frequência desses ataques, costuma-se usar um mecanismo para autenticação de e-mail baseado em criptografia de chaves públicas, que ficam armazenadas no DNS no domínio do assinante.
Esse mecanismo chama-se
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Manaus-AM
A opção que a norma ISO/IEC 27001 lista como uma tarefa que cabe à alta direção, dentro de um Sistema de Gestão de Segurança da Informação (SGSI), é
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Manaus-AM
Sobre as recomendações existentes na norma ISO/IEC 27002:2013, analise as afirmativas abaixo:
I. Se uma dada informação for classificada como sensível, essa classificação deve permanecer até que a informação seja eliminada.
II. A classificação da informação tem por objetivo a garantia que as informações geradas pela organização tenham o maior nível possível de segurança e confidencialidade.
III. No caso de acordos de compartilhamento de informações, é essencial haver a rotulagem da informação.
Está correto apenas o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Manaus-AM
O plano de continuidade de negócio é composto por diversos planos, cada um com foco em um aspecto específico para garantir que o negócio tenha o menor tempo possível de interrupção no caso de um desastre. Um desses planos define as etapas para a coordenação e funcionamento das equipes necessárias para o acionamento da contingência antes, durante e depois da ocorrência do incidente, assim como no período de retorno a normalidade.
Este plano em questão é denominado Plano de
Provas
Caderno Container