Foram encontradas 16.913 questões.
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de SegurançaEquipes de Resposta a Incidentes
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
Ao criar sua equipe de resposta a incidentes (CSIRT), a organização deverá definir seus serviços
considerando as estruturas e modelos adequados para fornecê-los. Essas definições serão
implementadas através de um plano, políticas e procedimentos de resposta a incidentes, garantindo
que a equipe tenha a autonomia necessária para agir de forma eficaz, eficiente e consistente no
ambiente organizacional. Considerando as fases do processo de tratamento de incidentes, assinale o
item que apresenta a ordem correta para estas fases.
Provas
Questão presente nas seguintes provas
“Detran alerta para golpes por mensagens SMS: Unidades dos departamentos estaduais de Trânsito
(Detrans) em todo o Brasil têm chamado a atenção para tentativas de golpe envolvendo mensagens de
texto. Essas mensagens direcionam para sites falsos que solicitam dados pessoais, alegando suspensão ou
cassação da Carteira Nacional de Habilitação (CNH).”
(Fonte:https://www.opovo.com.br/noticias/brasil/2024/11/19/detran-alerta-para-golpes-por-mensagens-sms.html).
Ataques de engenharia social utilizando esse vetor de ataque são conhecidos como:
(Fonte:https://www.opovo.com.br/noticias/brasil/2024/11/19/detran-alerta-para-golpes-por-mensagens-sms.html).
Ataques de engenharia social utilizando esse vetor de ataque são conhecidos como:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasSpoofingARP Spoofing
- Ataques e Golpes e AmeaçasSniffing
Ettercap é uma ferramenta para análise de redes e hospedeiros que permite o sniffing de conexões
ativas, a filtragem de conteúdo em tempo real, a dissecação ativa e passiva de protocolos etc.
Utilizando o Ettercap, um atacante pode transmitir pacotes ARP não solicitados para alvos em uma
rede local. Como o protocolo ARP não possui mecanismos de segurança, os dispositivos receptores
confiam nessa comunicação e atualizam suas tabelas ARP com o endereço falsificado. Assinale o item
que apresenta, respectivamente, o nome da técnica descrita e que tipo de ataque pode ser realizado
pelo atacante utilizando-a.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
Analise o seguinte cenário: após ser infectado por um tipo de software malicioso (malware), um
dispositivo foi utilizado como fonte para a infecção de novas máquinas na rede interna de uma
organização. Os hospedeiros infectados foram identificados e analisados, sendo encontrados malwares
que capturavam tudo o que era digitado por usuários, além de um processo que permitia o acesso ao
atacante para a extração dessas informações.
Assinale a alternativa que apresenta a classificação dos malwares relatados no cenário acima.
Assinale a alternativa que apresenta a classificação dos malwares relatados no cenário acima.
Provas
Questão presente nas seguintes provas
Para a ABNT NBR ISO/IEC 27005:2023, “os riscos de segurança da informação podem estar
associados ao potencial de que as ameaças explorem vulnerabilidades de um ativo de informação ou
grupo de ativos de informação e, assim, causem danos a uma organização.” Ao optar por não coletar
certas informações de indivíduos para que não seja necessário gerenciá-las, armazená-las e transmiti-las em seus sistemas de informação, qual opção de tratamento de risco está sendo selecionada pela
organização?
Provas
Questão presente nas seguintes provas
Após sofrer uma série de ataques cibernéticos no último ano, uma empresa do setor educacional
contratou uma auditoria de segurança da informação. Dentre as descobertas, o relatório de auditoria
apontou que a elaboração e a aprovação de mecanismos de segurança nesta empresa estavam sendo
executadas por uma única pessoa. De acordo com a ABNT NBR ISO/IEC 27002:2022, qual dos itens
a seguir apresenta um controle capaz de mitigar os riscos inerentes à vulnerabilidade destacada?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoGestão de Incidentes de SegurançaISO/IEC 27035: Gerenciamento de Incidentes
“Um incidente de segurança em computadores pode ser definido como uma atividade nas máquinas
ou na rede que possa ameaçar a segurança dos sistemas computacionais.”
(Fonte: https://cert.br/certcc/csirts/csirt_faq-br.html).
Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:
(Fonte: https://cert.br/certcc/csirts/csirt_faq-br.html).
Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesBlue/Red Team
- GestãoGestão de Incidentes de SegurançaEquipes de Resposta a Incidentes
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
Um "Computer Security Incident Response Team (CSIRT)", ou Grupo de Resposta a Incidentes de
Segurança, é um grupo responsável por receber, analisar e responder a notificações e atividades
relacionadas a incidentes de segurança em computadores. Uma estratégia que pode ser utilizada por
CSIRTs na avaliação e desenvolvimento de seus procedimentos e uso de ferramentas é a realização de
exercícios de simulação do tipo Red Team e Blue Team. Assinale a alternativa que resume as ações de
cada um dessas equipes durante esse tipo de exercício.
Provas
Questão presente nas seguintes provas
O processo de identificação e tratamento de problemas de segurança no projeto de aplicações ou
sistemas, ou seja, antes que o código seja desenvolvido, é conhecido como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaAtivo
- Análise de VulnerabilidadesPenetration Test (Pentest)
Em busca de alcançar uma postura de segurança bem-sucedida, as organizações devem realizar,
periodicamente, testes de segurança em seus ativos. Sejam estes sob a perspectiva da rede interna, rede
externa, dispositivos, sistemas ou aplicativos. Assinale a alternativa que apresenta uma afirmação
sobre testes de invasão, ou pentests.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container