Questões de Concurso
Sobre controles de segurança em segurança da informação
Foram encontradas 522 questões
O kubectl, cliente oficial Kubernetes, é uma ferramenta de linha de comando que interage com a API do Kubernetes, gerenciando a maioria dos objetos, como Pods, ReplicaSets e Services.
O monitoramento da experiência do usuário em ferramentas APM (application performance monitoring) pode ser feito na forma de monitoramento sintético, em que é analisado o tráfego de rede sem a necessidade de instalação de agentes de software em aplicações monitoradas.
(__) A confidencialidade assegura que as informações sejam acessadas apenas por pessoas autorizadas, minimizando o risco de exposição a usuários não confiáveis.
(__) A integridade refere-se à proteção contra ataques cibernéticos, garantindo que os sistemas permaneçam disponíveis mesmo em cenários de desastre.
(__) A disponibilidade garante que os sistemas e os dados estejam acessíveis quando necessário, mesmo sob condições adversas, como falhas de hardware.
(__) A implementação de políticas de segurança robustas é essencial para equilibrar os requisitos de confidencialidade, integridade e disponibilidade, evitando impactos adversos à produtividade.
A sequência está correta em:
Considere exclusivamente ferramentas projetadas para monitorar continuamente o tráfego, o estado e o desempenho de redes e servidores, excluindo aquelas voltadas primariamente ao gerenciamento de logs, análise de pacotes ou segurança de hosts.
Dessa forma, assinale a opção que apresenta somente ferramentas de monitoramento contínuo de redes e servidores.
Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.
De acordo com o controle CIS 03, no que se refere a dados, é importante para a organização desenvolver processos que incluam frameworks de gestão, diretrizes de classificação e requisitos de proteção, manuseio, retenção e descarte.
Julgue o item a seguir, a respeito de segurança da informação, políticas de segurança, classificação de informações e análise de vulnerabilidades.
Ao implementar mecanismos para limitar o acesso a recursos informacionais para, apenas, indivíduos ou sistemas autorizados, o controle de acesso contribui diretamente para a confidencialidade na segurança da informação.
O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte.
Um bom antivírus é suficiente para garantir a segurança completa de um sistema.
Assinale a afirmativa correta acerca do funcionamento do RBAC.
De acordo com o CIS Controls, julgue o próximo item.
O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inserido na segunda área de controles, denominada inventário e controle de ativos da organização.
De acordo com o CIS Controls, julgue o próximo item.
Conforme o CIS Controls, os controles de ativos criptográficos integram a seção denominada configuração segura de ativos e softwares corporativos.
Em relação às técnicas de controle de acesso, julgue o item subsecutivo.
O controle de acesso baseado em função (RBAC) atribui direitos de acesso ao usuário com base na função que ele executa dentro da organização.
Em relação às técnicas de controle de acesso, julgue o item subsecutivo.
Listas de controle de acesso (ACLs) é um tipo de controle de acesso lógico, no qual as permissões anexadas a um objeto devem ser verificadas para permitir ou negar o controle ao objeto.