Questões de Concurso

Foram encontradas 655 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2446188 Segurança da Informação
Diante de um cenário em que infraestruturas críticas, como redes hospitalares, são alvo de Ameaças Persistentes Avançadas (APTs) que utilizam técnicas sofisticadas para ganhar acesso e permanecer não detectadas, além de ataques de ransomware que visam à criptografia de dados críticos para extorsão, qual abordagem de segurança cibernética deve ser priorizada para mitigar tais ameaças, garantindo a integridade e a disponibilidade dos sistemas essenciais?
Alternativas
Q2444325 Segurança da Informação
Assinale a alternativa que apresenta a função de um IDS (Sistema de Detecção de Intrusão).
Alternativas
Q2444135 Segurança da Informação
Acerca de sistemas de detecção de intrusão (IDS, na sigla em inglês) que funcionam em rede, assinale a opção correta. 
Alternativas
Q2417214 Segurança da Informação

Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.


As ferramentas SIEM geralmente fornecem dois resultados principais: relatórios e alertas. Os maiores benefícios que essas ferramentas oferecem são a identificação aprimorada e o tempo de resposta por meio da agregação e normalização de dados.

Alternativas
Q2408301 Segurança da Informação

A classificação e controle dos ativos de informação da organização propõe que as informações sejam classificadas de forma a permitir um nível adequado de proteção. Nesse contexto, os ativos podem ser classificados em quatro níveis, descritos a seguir.


I. Informações que, se forem divulgadas fora da organização, não trarão impactos aos negócios. A integridade dos dados não é vital.

II. O acesso interno ou externo não autorizado a estas informações é extremamente crítico para a organização. A integridade dos dados é vital.

III. O acesso externo às informações deve ser evitado. Entretanto, se estes dados tornarem-se públicos, as consequências não são críticas. Existe seleção de funcionários para o acesso interno. A integridade dos dados é importante, mas não vital.

IV. As informações devem ser protegidas de acesso externo. Se alguns destes dados forem acessados por pessoas não autorizadas, as operações da organização podem ser comprometidas, causando perdas financeiras e perda de competitividade. A integridade dos dados é vital.


Os níveis em I, II, III e IV são denominados, respectivamente:

Alternativas
Respostas
36: D
37: B
38: E
39: C
40: A