Foram encontradas 200 questões.
- Conceitos BásicosPrincípiosDisponibilidade
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
- Frameworks e NormasCIS Controls
Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir.
Segundo a NBR ISO/IEC 27002, e por proteção ao princípio da disponibilidade na segurança da informação, é vedada a retirada de direitos de acesso de qualquer funcionário aos ativos de informação relacionados a determinada atividade, antes que essa atividade se encerre ou seja alterada.
Provas
- AAA: Autenticação, Autorização e AuditoriaPAM: Privileged Account Management
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir.
Conforme a NBR ISO/IEC 27002, no gerenciamento de direitos de acesso privilegiados, convém que exista um processo de autorização e que os direitos de acesso privilegiados sejam concedidos após a finalização desse processo de autorização.
Provas
- Engenharia de SoftwareCiclo de Vida de Software
- Segurança de SoftwarePráticas de Programação Segura
- Segurança de SoftwareSDL: Security Development Lifecycle
Em relação a técnicas de desenvolvimento seguro voltadas para o SSDLC (secure software development cycle), julgue o item a seguir.
Nem todas as fases do processo de desenvolvimento de software são afetadas pela implementação de um SSDLC.
Provas
- Engenharia de SoftwareGerenciamento de Riscos
- Segurança de SoftwareSDL: Security Development Lifecycle
Em relação a técnicas de desenvolvimento seguro voltadas para o SSDLC (secure software development cycle), julgue o item a seguir.
SSDLC requer a avaliação de riscos como uma etapa do ciclo.
Provas
A respeito das características de blue teams e red teams, julgue o item subsequente.
Red team é a equipe de segurança cibernética que tem por missão principal a implantação de ativos de defesa e o monitoramento constante do ambiente.
Provas
A respeito das características de blue teams e red teams, julgue o item subsequente.
É recomendável que, em exercícios de ataques cibernéticos, haja, entre os membros do blue team, pelo menos um especialista em forense computacional.
Provas
Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.
A lógica difusa é uma das técnicas utilizadas em testes dinâmicos (DAST) para tentar detectar falhas de segurança em binários.
Provas
Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.
Testes estáticos (SAST) têm a função de tentar encontrar falhas de segurança no código de uma aplicação após o sistema entrar em produção.
Provas
A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.
No pentest do tipo caixa branca, o pentester tem conhecimento e alguns detalhes do ambiente e(ou) da aplicação a serem testados.
Provas
A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.
No pentest do tipo caixa preta, o pentester utiliza técnicas de ataques variadas contra o ambiente ou a aplicação, a fim de obter algum tipo de acesso que possa comprometer o sistema.
Provas
Caderno Container