Questões de Concurso Sobre segurança da informação
Foram encontradas 10.771 questões
The need of protection against malware and logging and monitoring of information system in an organization is addressed in the section
Atenção: Para responder a questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013
The reason why you must have an information security police in your organization is to

A melhor avaliação seria um conceito A, porém, o site obteve o conceito B. É correto afirmar sobre o demérito na nota obtida:
Considere, por hipótese, que a PRODATER tenha adotado uma política de controle de acesso como a apresentada na figura abaixo.
Este tipo de controle de acesso
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.
As ferramentas tiger e flawfinder são utilizadas na execução
de auditorias internas de hosts no Debian para verificar se
o sistema de arquivos está configurado de forma correta.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.
Nessus é a mais completa e atualizada ferramenta de segurança
disponibilizada no Debian para verificação remota de
vulnerabilidades.
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Um ataque de negação de serviço é dificilmente detectado em
ambientes de rede.
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Phishing, técnica pela qual é possível capturar senhas de
usuários, pode utilizar mecanismos de engenharia social para
tentar enganar as vítimas.
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Ferramentas automatizadas para ataques MITM
(man-in-the-middle) na camada de enlace provocam muito
ruído na rede e, consequentemente, ocasionam sobrecarga
desnecessária e mau funcionamento dos switches.
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.
O padrão WPA2 é inseguro contra ataques de força bruta.