Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
Esse princípio de privacidade é o de
De acordo com essa norma, esse relatório é o de
Esse processo é definido nessa norma como
Com relação à segurança em recursos humanos, essa norma estabelece controles para serem aplicados
espaço virtual composto por um conjunto de canais de comunicação da internet e outras redes de comunicação que garantem a interconexão de dispositivos de TIC e que engloba todas as formas de atividades digitais em rede, incluindo o armazenamento, processamento e compartilhamento de conteúdo além de todas as ações, humanas ou automatizadas, conduzidas através desse ambiente.
Na resolução citada, essa é a definição de espaço
Essa metodologia de análise de riscos é classificada como
O objetivo descrito é o do controle de
Esse servidor alvo está diante de um ataque de TCP
Nesse contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será
Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de se calcular logaritmos discretos é o
De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é
Nesse contexto, relacione os frameworks a seguir aos seus respectivos propósitos:
1. MITRE ATT&CK
2. CyBOK
3. NIST Cybersecurity
( ) É uma base de conhecimento que lista táticas, técnicas e procedimentos (TTPs) usados por atacantes cibernéticos.
( ) É composto por cinco funções principais: Identificar, Proteger, Detectar, Responder e Recuperar.
( ) Fornece práticas recomendadas e diretrizes específicas para implementar controles de segurança em uma organização.
Assinale a opção que indica a relação correta, na ordem apresentada.
Em relação ao tema, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) A ISO/IEC 27005 é uma norma que fornece diretrizes para o processo de gestão de riscos em segurança da informação, incluindo a identificação, análise e tratamento de riscos.
( ) A ISO/IEC 15408, também conhecida como Critérios Comuns (Common Criteria), é uma norma que estabelece um framework para a avaliação da segurança de produtos de software, mas não inclui hardware em seu escopo.
( ) Ambas as normas, ISO/IEC 27005 e ISO/IEC 15408, fornecem critérios específicos para a certificação de produtos e serviços em segurança da informação.
As afirmativas são, respectivamente,
I. O Firewall é uma solução de segurança projetada para monitorar e filtrar o tráfego de rede, permitindo ou bloqueando a comunicação com base em um conjunto de regras de segurança.
II. Sistemas de Prevenção de Intrusão (Intrusion Prevention System ou IPS) são capazes de detectar atividades suspeitas ou maliciosas na rede, mas necessitam de intervenção humana para bloquear o tráfego suspeito.
III. Sistemas de Detecção de Intrusão (IDS) têm como principal função prevenir atividades maliciosas na rede, bloqueando automaticamente o tráfego suspeito.
IV. Um Security Information and Event Management (SIEM) consolida logs e eventos de diversas fontes, proporcionando análise e correlação para identificar comportamentos anormais.
Está correto apenas o que se afirma em
( ) A criptografia assimétrica utiliza um par de chaves: uma chave pública e uma chave privada.
( ) O protocolo TLS usa uma combinação de criptografia simétrica e assimétrica para fornecer confidencialidade, integridade e autenticidade nas comunicações pela Internet.
( ) A criptografia assimétrica é geralmente mais rápida que a criptografia simétrica, sendo frequentemente utilizada para cifrar grandes volumes de dados.
As afirmativas são, respectivamente,
As informações encontradas por Davi devem ser classificadas como:
Amanda está implementando um WAF do tipo:
A empresa Z encontra-se na fase de verificação da:
Lara repassou ao seu chefe que a transmissão estava com problemas de integridade:
Para atender aos critérios citados, Ana deve escolher a ferramenta: