Magna Concursos

Foram encontradas 16.937 questões.

No contexto de Gerenciamento de Projetos aplicados à Segurança Cibernética e Proteção de Dados, os grupos de processos e áreas de conhecimento desempenham um papel essencial para garantir a implementação de políticas de segurança eficazes e a mitigação de riscos cibernéticos.

Assinale a opção que representa uma prática que pertence ao grupo de Planejamento e à área de conhecimento de Gestão de Riscos.

 

Provas

Questão presente nas seguintes provas
3431671 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DATAPREV
Provas:

A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identidade das partes envolvidas. Para isso, são empregados diferentes algoritmos criptográficos e métodos de assinatura digital.

O algoritmo baseado em criptografia assimétrica, utilizado na geração de assinaturas digitais em um sistema de certificação digital é o

 

Provas

Questão presente nas seguintes provas
3431662 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DATAPREV
Provas:

A implementação de políticas de segurança da informação visa proteger os ativos organizacionais contra ameaças, vulnerabilidades e riscos.

Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de

 

Provas

Questão presente nas seguintes provas

Uma empresa aplicando a norma NIST SP 800-61 para tratamento e gerência de respostas a incidentes, precisa definir as regras para priorizar o tratamento do incidente. De acordo com essa norma, um dos fatores de relevância para determinar essa prioridade diz respeito ao tamanho do incidente e o tipo de recursos que ele afeta, influenciando na quantidade de tempo e recursos que deverão ser gastos no restabelecimento ao normal, por conta desse incidente.

Esse fator é

 

Provas

Questão presente nas seguintes provas

Uma empresa, aplicando a ABNT NBR ISO/IEC 27002: 2022, viu-se diante da aplicação do controle organizacional, no item de preparação e planejamento de gerenciamento de incidentes de segurança da informação.

Segundo essa norma, o propósito desse item é garantir

 

Provas

Questão presente nas seguintes provas

Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos de log para auxiliar no reconhecimento de alterações não autorizadas em dados importantes.

Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do modelo identificada como

 

Provas

Questão presente nas seguintes provas

Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simulation (BAS). Para que essa solução seja bem-sucedida, é necessário que seja conduzido o ciclo de vida dessa solução na ordem correta e de forma plena.

Sendo assim, esse ciclo de vida de testes BAS precisa ser constituído das seguintes etapas:

 

Provas

Questão presente nas seguintes provas

Um administrador de uma rede cabeada providenciou uma instalação de um sistema de prevenção de intrusos (IPS), no qual ele é instalado apenas em pontos estratégicos da rede para monitorar todo o tráfego dessa rede e verificar de forma proativa se há ameaças ou ataques.

Esse tipo de IPS é identificado como

 

Provas

Questão presente nas seguintes provas

Uma empresa de dados computacionais precisa instalar um sistema de detecção de intrusos (IDS) que funciona verificando trechos de código, guardados em um banco de dados, que são usados para comparar com trechos de pacotes recebidos e possibilitam detectar e impedir variantes de malwares ou vírus de infectar todo a rede da empresa.

Esse tipo de IDS é o de detecção baseado em

 

Provas

Questão presente nas seguintes provas

Em um ambiente de rede de computadores, utilizado para transmissão e recepção de mensagens, implementou-se um sistema para envio e admissão segura das mesmas, utilizando algoritmos com funções criptográficas, que são aplicados para prover a integridade das mensagens, permitindo-se verificar se a mensagem enviada foi ou não alterada.

Um exemplo de algoritmo que utiliza esse modelo de função é o

 

Provas

Questão presente nas seguintes provas