Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 4.914 questões

Q2325428 Noções de Informática
O processo de resposta a incidentes tem várias fases. Na fase de preparação, o NIST SP 800-61 informa que muitos times de resposta a incidentes preparam um estojo portátil que contém materiais que podem ser necessários durante uma investigação. Esse estojo de materiais deve estar sempre pronto para uso e, normalmente, inclui um laptop carregado com software apropriado, como farejadores de pacotes e ferramentas de forense digital, além de outros materiais importantes, como dispositivos de backup, mídia virgem e cabos básicos de rede.
Esse estojo de materiais é conhecido como
Alternativas
Q2325395 Noções de Informática
As organizações estabelecem e implementam um Sistema de Gestão de Segurança da Informação (SGSI) com base em suas necessidades e em seus objetivos, em seus requisitos de segurança, em seus processos organizacionais, em seu tamanho e em sua estrutura.
A NBR ISO 27001:2013 define vários itens que fazem parte da avaliação de desempenho do SGSI, dentre os quais 
Alternativas
Q2325393 Noções de Informática
Um ataque é um ato intencional executado por um agente malicioso para evadir os serviços de segurança de um sistema. Esse agente malicioso pode comandar um terceiro agente na execução do ataque às vítimas, e o fluxo de dados malicioso será direcionado às vítimas por esse terceiro agente.
Nesse caso, o método de execução do ataque é classificado como  
Alternativas
Q2325391 Noções de Informática
Os ataques cibernéticos empregam várias táticas que consistem em etapas e em ações individuais para atingir um propósito específico. Uma dessas táticas utiliza técnicas para evitar a detecção do ataque durante todo o seu comprometimento, tais como desinstalar/desativar software de segurança ou ofuscar/criptografar dados e scripts.
De acordo com a MITRE ATT&CK®, a tática descrita é a de
Alternativas
Q2325390 Noções de Informática
Os ataques cibernéticos realizados contra as redes de comunicação de dados exigem uma defesa em profundidade, que é um esquema de proteção no qual se utilizam camadas de segurança compostas por componentes de segurança independentes. Considere que uma rede, na qual é utilizada a defesa em profundidade, está diante de um ataque de inundação no nível de transporte.
Nesse caso, o componente capaz de detectar o ataque e de alertar o centro de monitoramento é o
Alternativas
Respostas
1081: C
1082: A
1083: B
1084: C
1085: E