Foram encontradas 17.013 questões.
A MITRE ATT&CK® é uma referência a respeito de táticas
e de técnicas adversárias. Profissionais da área de segurança precisam conhecer essa referência para implantar
controles de segurança que assegurem a proteção dos
sistemas de informação da organização.
Dentre as táticas adversárias listadas na MITRE ATT&CK®, está a(o)
Dentre as táticas adversárias listadas na MITRE ATT&CK®, está a(o)
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Controle de AcessoModelos de Controle de Acesso
- Controle de AcessoControle de Acesso Lógico
O controle de acesso é um componente crítico de um
IAM (Identity and Access Management), que é projetado
para controlar recursos que um usuário está autorizado
a acessar. Considere uma organização na qual os administradores devem definir permissões com base em uma
combinação de atributos, de modo que um usuário possa
ter diferentes níveis de acesso com base em sua localização, no recurso que está sendo acessado, no contexto da
requisição de acesso e, em alguns casos, nas condições
ambientes em relação a políticas, a regras ou a relacionamentos que descrevem as operações permitidas.
Nesse caso, a organização deve optar por um IAM que use a abordagem
Nesse caso, a organização deve optar por um IAM que use a abordagem
Provas
Questão presente nas seguintes provas
3001556
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
As ameaças aos sistemas de controle e automação industrial provocaram várias iniciativas de padronização de processos mais seguros para a implantação de infraestruturas de Operational Technology (OT). Um dos documentos
publicados pelo International Electrotechnical Commission
(IEC) tem uma parte que especifica requisitos de processo
para o desenvolvimento seguro de produtos e define um
ciclo de vida de desenvolvimento seguro (SDL) com a finalidade de desenvolver e manter produtos seguros.
Este documento é o IEC
Este documento é o IEC
Provas
Questão presente nas seguintes provas
3001555
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O Windows Firewall é um firewall do sistema operacional Microsoft Windows e foi desenvolvido para proteger o
dispositivo. Essa proteção é baseada em regras de controle de acesso que filtram o tráfego de rede destinado
ao dispositivo ou oriundo do dispositivo. Considere que
um administrador usará o Powershell para visualizar as
informações da profile Public do Windows Firewall, tais
como o nome do arquivo de registro e o tamanho máximo
desse arquivo.
Para tal fim, esse administrador deve usar o seguinte comando:
Para tal fim, esse administrador deve usar o seguinte comando:
Provas
Questão presente nas seguintes provas
3001554
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Quando os usuários viajam, os dados confidenciais da
sua organização os acompanham e, por essa razão, devem ser protegidos contra acessos não autorizados. O
BitLocker, do sistema operacional Windows, é um recurso
projetado para tornar a unidade de disco criptografada irrecuperável, caso não se faça a autenticação necessária.
Considere que o administrador do sistema deseja consultar o método de criptografia utilizado em uma unidade de
disco criptografada.
Para tal consulta, esse administrador usará o comando
Para tal consulta, esse administrador usará o comando
Provas
Questão presente nas seguintes provas
3001553
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
- Ataques e Golpes e AmeaçasMalwaresWorms
As pragas maliciosas (malwares) sempre foram ameaças
à segurança dos computadores, mas os sistemas de
controle e automação industrial passaram também a
ser vítimas dos ataques cibernéticos. Dentre essas
ameaças, está um worm de computador que foi projetado
especificamente para atacar o sistema operacional
SCADA, desenvolvido pela Siemens. Esse worm foi
supostamente usado para controlar as centrífugas de
enriquecimento de urânio iranianas. De acordo com a
Cybersecurity & Infrastructure Security Agency (CISA), os
métodos conhecidos de propagação desse worm incluíam
dispositivos USB infectados, compartilhamentos de rede,
arquivos do projeto STEP 7, arquivos de banco de dados
WinCC e uma vulnerabilidade do spooler de impressão do
sistema operacional Microsoft Windows.
O worm descrito é o
O worm descrito é o
Provas
Questão presente nas seguintes provas
3001551
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Um processo de autenticação simples é aquele que usa
uma senha como informação necessária para verificar
uma identidade reivindicada por um usuário do sistema
de informação. Para aumentar a segurança do processo
de autenticação, o sistema pode exigir a verificação de
algo que o usuário possui, como, por exemplo, um certificado digital. Nesse processo de verificação, o usuário
envia seu certificado digital para o sistema que, por sua
vez, deve verificar se o certificado está válido, ou seja, se
está íntegro, se é autêntico, se está no prazo de validade
e se não está revogado.
Considerando-se que está tudo em ordem com o certificado digital enviado pelo usuário, o sistema deve verificar se o usuário tem a posse da
Considerando-se que está tudo em ordem com o certificado digital enviado pelo usuário, o sistema deve verificar se o usuário tem a posse da
Provas
Questão presente nas seguintes provas
3001550
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
A segurança dos sistemas de controle e automação
industrial vem ganhando a atenção da indústria, e
várias iniciativas de padronização de um modelo de
segurança foram propostas. O NIST SP 800-82 mais
recente descreve o processo de aplicação do NIST
Risk Management Framework (RMF) para sistemas de
Operational Technology (OT). Em uma das etapas desse
processo de aplicação, determinam-se os potenciais
impactos adversos da perda de confidencialidade, de
integridade e de disponibilidade das informações e do
sistema.
Essa etapa é a de
Essa etapa é a de
Provas
Questão presente nas seguintes provas
3001549
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- CriptografiaCifragem de Blocos
O Secure Socket Layer Version 3 (SSLv3) já foi amplamente utilizado como protocolo de comunicação segura,
principalmente para assegurar a proteção das comunicações entre clientes e servidores Web. Esse protocolo,
disponível em várias bibliotecas criptográficas mais antigas, obteve um registro no Common Vulnerabilities and
Exposures (CVE) por causa de uma vulnerabilidade na
sua criptografia CBC, na qual o preenchimento de cifra de
bloco não é determinístico e não é coberto pelo Message
Authentication Code (MAC). Essa vulnerabilidade facilita
que invasores intermediários obtenham dados supostamente protegidos por meio de um ataque padding-oracle.
O ataque padding-oracle também é conhecido como
O ataque padding-oracle também é conhecido como
Provas
Questão presente nas seguintes provas
3001548
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- Proteção de DadosISO 29100: Estrutura de Alto Nível para a Proteção de Dados Pessoais
- Proteção de DadosProteção de Dados Pessoais
Na NBR ISO 29100:2020, são adotados princípios de
privacidade derivados de princípios existentes, desenvolvidos por vários países e organizações internacionais.
Dentre esses princípios, há um que implica conceber e
implementar procedimentos de tratamento de dados e sistemas de tecnologia da informação e de comunicações
(TIC) de forma a assegurar a adoção de um princípio de
necessidade de conhecer (need to know).
Esse princípio de privacidade é o de
Esse princípio de privacidade é o de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container