Questões de Concurso

Foram encontradas 10.014 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3035358 Segurança da Informação
Como forma de aumentar a segurança em sua rede local, o Tribunal Regional Federal da 1ª Região (TRF1) implementou um modelo de mapeamento de ataques baseado no framework MITRE ATT&CK. Esse modelo é dividido em alguns passos, que vão desde o entendimento do ataque até a comparação de resultados de análise. Dentro desse modelo, o pessoal de segurança do TRF1 está fazendo uma pesquisa no site attack.mitre.org na expectativa de que esse modelo já tenha sido mapeado.
A equipe de segurança encontra-se na etapa de:
Alternativas
Q3035357 Segurança da Informação
Walace está fazendo uma verificação de segurança da empresa X, onde trabalha na busca de alguma falha no controle de acesso das aplicações. Ele está seguindo o modelo OWASP, que indica algumas ferramentas que auxiliam nessa tarefa. Walace identificou adulteração do JSON Web Token (JWT) de controle de acesso para elevação de privilégios na aplicação.

Com isso, Walace teve a necessidade de implementar rapidamente a ação de prevenção: 
Alternativas
Q3035356 Segurança da Informação
Com o crescente número de ataques cibernéticos, o Tribunal Regional Federal da 1ª Região (TRF1) resolveu criar um departamento de cybersegurança. Esse departamento conterá inicialmente os times A e B. A diferença entre eles é que o time A é responsável por ataques e o time B, pela defesa. João, Denise e Sônia foram contratados para o departamento. João realizará coleta de dados, análises dos dados, sistemas, redes e servidores que devem ser protegidos, além de produzirem avaliações de riscos. Denise fará prevenção, identificação, contenção e mitigação de qualquer tentativa de acesso indevido. Sônia buscará vulnerabilidades conhecidas e testará novas combinações de ataques e de engenharia social para obter acesso aos sistemas.

De acordo com o que cada um executará, João, Denise e Sônia serão alocados, respectivamente, nos times: 
Alternativas
Q3034040 Segurança da Informação

A respeito do processo de gestão de riscos estabelecido pela NBR ISO/IEC 27005, julgue o seguinte item. 


Uma das etapas do processo de gestão de risco consiste em definir o contexto.

Alternativas
Q3034039 Segurança da Informação

A respeito do processo de gestão de riscos estabelecido pela NBR ISO/IEC 27005, julgue o seguinte item. 


O encerramento do processo de gestão de risco inclui decisões sobre a aceitação do risco e consequente comunicação às partes envolvidas. 

Alternativas
Respostas
51: E
52: A
53: C
54: C
55: C