Questões de Concurso
Sobre segurança de sistemas de informação em segurança da informação
Foram encontradas 395 questões
( ) O software crítico de segurança primária atua diretamente no bloqueio de acessos a um computador ou uma rede de computadores.
( ) O software crítico de segurança secundária atua diretamente no código malicioso depois que o vírus já entrou no computador.
( ) O software crítico de segurança primária é embutido como um controlador em um sistema, e o seu mau funcionamento pode causar mau funcionamento do hardware, o que pode resultar em danos às pessoas ou ao ambiente.
( ) O software crítico de segurança secundária pode resultar indiretamente em um dano, em casos em que um processo é auxiliado por computador cujo mau funcionamento pode resultar em um defeito no resultado final.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
O desenvolvimento seguro de software é um procedimento
exigido para se construir arquitetura e sistemas seguros,
tendo como premissa a unificação dos ambientes de
desenvolvimento, teste e produção, de forma a se garantir e
padronizar os testes afetos à segurança.
Julgue o item a seguir, a respeito de segurança, criptografia e automação.
Entre os exemplos de uso da RPA (Robot Process
Automation), estão reconhecimento de voz, conversão de voz
em texto e gerenciamento remoto de infraestrutura.
A equipe de tratamento e resposta a incidentes em redes computacionais deve viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação.
A NBR ISO/IEC n.º 38.500:2015 estabelece princípios para o uso aceitável de TI, sendo as estruturas de governança nos órgãos que seguem esses princípios auxiliadas na gestão de riscos e no incentivo à exploração de oportunidades decorrentes do uso da TI.
De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é
Lara repassou ao seu chefe que a transmissão estava com problemas de integridade:
Dentre os benefícios, tem-se que:
1. Coleta e armazena grande quantidade de dados e informações, normalmente em um data lake.
2. É parte de uma solução mais ampla de segurança de EDR, que além da XDR pode compreender outras técnicas ou ferramentas de segurança da informação.
3. Pode identificar ameaças em tempo real e implementar correções e mecanismos de defesa automatizados.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Manter e monitorar logs.
2. Compreender os impactos de eventos de cibersegurança.
3. Gerenciar as vulnerabilidades de dispositivos.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Identificar riscos.
2. Desenvolver uma visão de portfólio.
3. Revisar riscos e performance.
4. Avaliar a severidade dos riscos.
Assinale a alternativa que indica todas as afirmativas corretas.
Qual o primeiro desses componentes?
Edson recorreu à classe do javax.crypto:
Nesse contexto, Yanni afirma que: