Questões de Concurso

Foram encontradas 433 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2456368 Segurança da Informação
Um centro de estudos, resposta e tratamento de incidentes (CERT) possui, dentre suas atribuições, a manutenção da consciência situacional relativa à segurança cibernética. O CERT atua correlacionando eventos a fim de permitir a detecção precoce de incidentes e ataques no espaço cibernético. 

Uma atividade que contribui para a manutenção ou incremento da consciência situacional é: 
Alternativas
Q2446188 Segurança da Informação
Diante de um cenário em que infraestruturas críticas, como redes hospitalares, são alvo de Ameaças Persistentes Avançadas (APTs) que utilizam técnicas sofisticadas para ganhar acesso e permanecer não detectadas, além de ataques de ransomware que visam à criptografia de dados críticos para extorsão, qual abordagem de segurança cibernética deve ser priorizada para mitigar tais ameaças, garantindo a integridade e a disponibilidade dos sistemas essenciais?
Alternativas
Q2415824 Segurança da Informação

Com relação a dispositivos de segurança, julgue o item subsequente.


Um sistema IDS (intrusion detect system) detecta e modifica dados nos pacotes de rede para prevenir ataques. 

Alternativas
Q2398344 Segurança da Informação
O Cross-Site-Scripting, também conhecido como (XSS), é um dos defeitos de segurança mais comumente encontrados em aplicações web, permitindo utilizar uma aplicação vulnerável para transportar código malicioso até o navegador de outro usuário. Dependendo de como o código malicioso é transportado até o navegador da vítima e do local em que a vulnerabilidade ocorre (no servidor ou no cliente), um XSS pode ser classificado de vários tipos.
O tipo de XSS que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante, é o:
Alternativas
Q2398343 Segurança da Informação
O modelo do Framework CIS v.8 é uma publicação que apresenta boas práticas e recomendações para a área de Segurança da Informação. Os 18 controles do CIS v.8 foram aprimorados para acompanhar sistemas e softwares modernos. A mudança para computação baseada em nuvem, virtualização, mobilidade, terceirização, trabalho em casa e mudanças nas táticas dos invasores motivaram a atualização e apoiam a segurança de uma empresa à medida que ela migra para ambientes totalmente em nuvem e híbridos.
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Alternativas
Respostas
16: A
17: D
18: E
19: B
20: E