Magna Concursos

Foram encontradas 16.974 questões.

3076850 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

Na NBR ISO 27001:2013, são definidos requisitos genéricos e pensados para serem aplicáveis a todas as organizações, independentemente do tipo, do tamanho ou da natureza.

Dentre os requisitos definidos para a avaliação do desempenho do Sistema de Gestão de Segurança da Informação (SGSI), tem-se

 

Provas

Questão presente nas seguintes provas
3076849 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

Organizar uma forma eficaz de resposta a incidentes de segurança de computadores envolve várias decisões e ações importantes. Nesse sentido, no Guia para Tratamento de Incidentes de Segurança de Computadores, publicado no NIST SP 800-61, é definido um ciclo de vida de resposta a incidentes. Uma das fases desse ciclo de vida é a encarregada por determinar se um incidente aconteceu, a partir da análise de precursores e indicadores e da procura de informações correlacionadas.

Trata-se da fase de

 

Provas

Questão presente nas seguintes provas
3076848 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

Um perímetro de segurança de redes visa fortificar a borda de uma rede por meio do uso de componentes de segurança independentes. Um desses componentes é capaz de impor a política de segurança de acesso aos serviços de rede, pois opera na camada de aplicação e atua como um intermediário entre os servidores de aplicação, localizados na rede externa, e os clientes de aplicação, localizados na rede interna.

Esse componente é o

 

Provas

Questão presente nas seguintes provas
3076846 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

De acordo com a matriz MITRE ATT&CK® para empresas, os adversários utilizam a tática de impacto quando tentam manipular, interromper ou destruir os sistemas e seus dados.

Um exemplo de técnica dessa tática é a(o)

 

Provas

Questão presente nas seguintes provas
3076845 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

Na MITRE ATT&CK®, é disponibilizada uma base de conhecimento pública sobre táticas e técnicas adversárias que pode ser visualizada como matrizes em diferentes contextos. Uma vez dentro de uma rede, os adversários podem usar a técnica de exploração de serviços remotos para obter acesso não autorizado a sistemas internos.

De acordo com a matriz MITRE ATT&CK® para empresas, essa técnica é um exemplo da tática de

 

Provas

Questão presente nas seguintes provas
3076844 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

As ameaças de segurança cibernética exploram o aumento da complexidade e da conectividade de sistemas de infraestrutura crítica, podendo colocar em risco aspectos relacionados à segurança de uma nação, afetando sua economia, seu sistema de saúde e sua segurança pública. No Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica, do National Institute of Standards and Technology (NIST), versão 1.1, é definida uma estrutura básica que fornece um conjunto de atividades para alcançar resultados específicos de segurança cibernética. As funções dessa estrutura básica organizam atividades básicas de segurança cibernética em seu nível mais alto. Uma dessas funções tem o objetivo de desenvolver uma compreensão organizacional para gerenciar o risco de segurança cibernética no que tange a sistemas, pessoas, ativos, dados e recursos.

O objetivo descrito é o da função de

 

Provas

Questão presente nas seguintes provas
3076842 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

Considere que em uma organização é mantido um programa de exercícios e testes para validar, ao longo do tempo, a eficiência e a validade das suas estratégias e suas soluções de continuidade de negócios. Um desses exercícios baseia-se apenas em discussões e não envolve a utilização de equipamentos ou de outros recursos.

Esse exercício é conhecido como exercício

 

Provas

Questão presente nas seguintes provas
3076841 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

A criptografia simétrica utiliza a mesma chave secreta para criptografar e decriptar uma mensagem sigilosa. Os algoritmos simétricos podem realizar uma cifragem de bloco ou de fluxo.

Um exemplo de algoritmo simétrico que realiza a cifragem de fluxo é o

 

Provas

Questão presente nas seguintes provas
3076840 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

A entidade J enviou uma mensagem (M) assinada para a entidade K, utilizando o padrão RSA de assinatura digital. A assinatura digital (AD) de M está acompanhada do certificado digital de J (CertJ/AC), emitido pela Autoridade Certificadora (AC). A entidade K tem confiança na AC; logo, o certificado digital da AC (CertAC/AC), emitido pela própria AC, está armazenado na sua base de certificados digitais confiáveis. Ambos os certificados digitais CertJ/AC e CertAC/AC passaram no teste de validação de certificados digitais, e a cadeia de certificados está verificada com sucesso.

Como parte do processo de verificação da AD de M, a entidade K deve decriptar a AD com a(as) chave(s)

 

Provas

Questão presente nas seguintes provas
3076838 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

Mensagens não solicitadas em forma de e-mails, conhecidas como spam, são muito utilizadas para enganar os usuários de sistemas de informação. As soluções antispam possuem um papel crucial para evitar ataques de engenharia social executados por meio de spams que representam verdadeiras ameaças aos usuários. Nesse contexto, considere que um indivíduo recebeu um e-mail contendo um spam com um link malicioso que o direcionará para uma página web falsa de um banco de investimentos, com o objetivo de coletar as suas credenciais de acesso a esse sistema.

Essa ação maliciosa é conhecida como

 

Provas

Questão presente nas seguintes provas