Magna Concursos

Foram encontradas 16.961 questões.

3357292 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

Um Sistema de Gestão da Segurança da Informação (SGSI) deve ser integrado aos processos da organização e à estrutura de administração global para que a segurança da informação seja considerada no projeto dos processos, sistemas de informação e controles. A organização deve melhorar continuamente a pertinência, a adequação e a eficácia do SGSI. A norma ABNT NBR ISO/IEC 27001:2022 define vários itens que fazem parte da melhoria do SGSI.

Dentre esses itens, encontra-se a(o)

 

Provas

Questão presente nas seguintes provas
3357291 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

A norma ABNT NBR ISO/IEC 27002:2022 organiza os controles de segurança em diferentes categorias (ou temas), e cada controle está associado a cinco atributos com valores de atributo correspondentes. Dentre esses atributos, o de domínios de segurança é usado para visualizar controles na perspectiva de quatro domínios de segurança da informação. Os valores desse atributo consistem em:

 

Provas

Questão presente nas seguintes provas
3357288 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

A taxonomia das táticas, técnicas e subtécnicas adversárias proposta pela MITRE ATT&CK® estabelece uma linguagem comum para compartilhar informações sobre ameaças cibernéticas e para colaborar na prevenção de ameaças. Um exemplo de técnica da tática de evasão de defesa da matriz para empresas da MITRE ATT&CK® é

 

Provas

Questão presente nas seguintes provas
3357287 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

Um CSIRT (Computer Security Incident Response Team) é capaz não apenas de coletar e avaliar relatórios de incidentes de segurança da informação, mas também de analisar dados relevantes e executar análises técnicas detalhadas do incidente em si e de quaisquer artefatos usados. A partir dessa análise, a mitigação e as etapas para se recuperar do incidente podem ser recomendadas.

De acordo com o FIRST CSIRT Services Framework, o serviço de mitigação e recuperação está definido para a área de serviço de

 

Provas

Questão presente nas seguintes provas
3357286 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

A implementação dos controles de segurança da informação é realizada com os mecanismos de segurança. Pode-se usar um método ou processo para assegurar a integridade de uma unidade de dados ou de um fluxo de unidade de dados, produzindo um código de verificação de integridade representado por um bloco de bits de tamanho fixo.

Esse bloco é conhecido como

 

Provas

Questão presente nas seguintes provas
3357285 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

Server 2019 Standalone Benchmark v1.0.0, os usuários devem ser educados sobre a seleção e a manutenção adequadas de senhas pessoais, especialmente com relação ao comprimento. Os tipos de ataques de senha incluem ataques de dicionário (que tentam usar palavras e frases comuns) e ataques de força bruta (que tentam todas as combinações possíveis de caracteres). Além disso, os invasores, às vezes, tentam obter o banco de dados de contas para que possam usar ferramentas para descobrir as contas e as senhas.

Segundo esse benchmark, a recomendação para o tamanho das senhas no ambiente corporativo é de quantos caracteres?

 

Provas

Questão presente nas seguintes provas
3357284 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

Os Controles CIS (Center for Internet Security) refletem o conhecimento combinado de inúmeros especialistas de várias áreas de segurança e de vários setores, que compartilham percepções sobre ataques e invasores, identificam as causas básicas e as traduzem em classes de ação defensivas. A versão 8 dos Controles CIS apresenta Grupos de Implementação (IG, sigla em inglês) de Controles CIS, e cada IG identifica um subconjunto dos Controles CIS que a comunidade avaliou amplamente para serem aplicáveis a uma empresa com um perfil de risco e recursos semelhantes para implementação. Dentre esses IG, um deles é recomendado para uma empresa que emprega especialistas em segurança especializados nas diferentes facetas da segurança cibernética (por exemplo, gestão de riscos, teste de invasão, segurança de aplicações) e na qual os ativos e os dados contêm informações ou funções confidenciais que estão sujeitas à supervisão regulatória e de conformidade, o que obriga a empresa a abordar a disponibilidade dos serviços e a confidencialidade e integridade dos dados sensíveis.

Esse Grupo de Implementação de Controle CIS é o

 

Provas

Questão presente nas seguintes provas
3357281 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

As equipes do Security Operation Center (SOC) da organização, muitas vezes, são inundadas com tarefas repetitivas e demoradas que prejudicam e reduzem a eficiência na resposta aos incidentes. Para minimizar esse problema, um conjunto de tecnologias de segurança cibernética permite que as organizações respondam a alguns incidentes automaticamente, possibilitando que os administradores lidem com alertas de segurança, sem a necessidade de intervenção manual. Para isso, englobam três importantes recursos de software usados pelas equipes de cibersegurança: gerenciamento de casos e de fluxos de trabalho; automação de tarefas e acesso a meios centralizados de consulta; e compartilhamento de informações sobre ameaças.

Esse conjunto de tecnologias de segurança cibernética é conhecido como

 

Provas

Questão presente nas seguintes provas
3357280 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

Os Controles CIS (Center for Internet Security) refletem o consenso de uma comunidade internacional de indivíduos e instituições voluntários sobre importantes controles de segurança. O Controle CIS de defesas de malware visa impedir ou controlar a instalação, disseminação e execução de aplicações, códigos ou scripts maliciosos em ativos corporativos.

Uma das medidas de segurança definidas para a implantação desse controle é

 

Provas

Questão presente nas seguintes provas
3357279 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

O padrão IEEE 802.1X fornece um controle de acesso à rede de comunicação de dados, através de um mecanismo de autenticação que envolve três partes: o suplicante, o autenticador e o servidor de autenticação. Durante o processo de autenticação, a entidade que deseja acessar a rede (suplicante) interage diretamente com a entidade que fornece o acesso à rede (autenticador). O autenticador interage diretamente com a entidade que decide se o suplicante pode ou não acessar a rede (servidor de autenticação).

O protocolo de comunicação utilizado pelo suplicante para interagir com o autenticador durante o processo de autenticação é o

 

Provas

Questão presente nas seguintes provas