Foram encontradas 16.855 questões.
"NIST Cybersecurity Framework" constitui uma
ferramenta para organizar e melhorar o programa de
segurança cibernética de uma empresa, que estabelece
um conjunto de diretrizes e práticas. A estrutura
apresenta um conjunto de recomendações e padrões
que permitem que as organizações sejam melhor
preparadas para identificar e detectar ataques
cibernéticos. Esse recurso estabelece cinco princípios,
dos quais três são caracterizados a seguir.
I.Tem por função definir as bases para um programa eficaz de segurança cibernética, para gerenciar o risco de segurança para sistemas, pessoas, ativos, dados e recursos. Para permitir que uma organização concentre e priorize seus esforços, consistente com sua estratégia de gerenciamento de riscos e necessidades de negócios, esse princípio enfatiza a importância de entender o contexto de negócios, os recursos que suportam funções críticas e os riscos de segurança cibernética relacionados.
II.Tem por função definir as atividades para verificar e levantar a ocorrência de eventos de segurança cibernética em tempo hábil.
III.Tem por função se concentrar em atividades próximas com o objetivo de agir em caso de um incidente de segurança cibernética detectado, além de apoiar a capacidade de conter o impacto de um possível incidente de segurança cibernética.
Esses três princípios são conhecidos, respectivamente, como:
I.Tem por função definir as bases para um programa eficaz de segurança cibernética, para gerenciar o risco de segurança para sistemas, pessoas, ativos, dados e recursos. Para permitir que uma organização concentre e priorize seus esforços, consistente com sua estratégia de gerenciamento de riscos e necessidades de negócios, esse princípio enfatiza a importância de entender o contexto de negócios, os recursos que suportam funções críticas e os riscos de segurança cibernética relacionados.
II.Tem por função definir as atividades para verificar e levantar a ocorrência de eventos de segurança cibernética em tempo hábil.
III.Tem por função se concentrar em atividades próximas com o objetivo de agir em caso de um incidente de segurança cibernética detectado, além de apoiar a capacidade de conter o impacto de um possível incidente de segurança cibernética.
Esses três princípios são conhecidos, respectivamente, como:
Provas
Questão presente nas seguintes provas
A norma NBR ISO 22301:2020 é um padrão
internacional que estabelece requisitos para o SISTEMA
DE GESTÃO DE CONTINUIDADE DE NEGÓCIOS -
SGCN, sendo aplicável a organizações de todos os
tamanhos e tipos, com o objetivo de garantir a resiliência
e a segurança. Nesse contexto, esse padrão estabelece
quatro perspectivas, sendo duas destacadas a seguir. A
primeira P1, tem por metas apoiar os objetivos
estratégicos, criar vantagem competitiva, proteger e
melhorar a reputação e credibilidade além de contribuir
para a resiliência organizacional, enquanto que a
segunda P2 visa reduzir a exposição legal e financeira e
reduzir custos diretos e indiretos de disrupções.
Nesse contexto, P1 e P2 são denominadas, respectivamente, perspectivas:
Nesse contexto, P1 e P2 são denominadas, respectivamente, perspectivas:
Provas
Questão presente nas seguintes provas
No uso da computação em nuvem, a segurança da
informação nunca foi tão desafiadora, sendo que como o
aumento da digitalização, a quantidade de dados
gerados e armazenados pelas empresas cresceu
exponencialmente. Nesse sentido, essa digitalização
acelerada também trouxe consigo uma explosão de
ameaças cibernéticas, elevando o grau de importância
da preocupação com os pilares da segurança da
informação. Nesse contexto, a integridade dos dados é
crucial para assegurar que as informações permaneçam
exatas e consistentes ao longo do tempo, sem
alterações não autorizadas, garantindo que os dados
transmitidos ou armazenados não sejam adulterados,
seja de forma intencional ou acidental. Para proteger a
integridade dos dados, as empresas utilizam alguns
recursos, dos quais três são descritos a seguir.
I.Funciona como uma marca de verificação para sinalizar qualquer alteração não autorizada.
II.Constitui uma prática comum, permitindo que as organizações acompanhem as mudanças nos documentos e revertam para versões anteriores se necessário.
III.São fundamentais para verificar a precisão dos dados e identificar quaisquer inconsistências.
Esses três recursos são conhecidos, respectivamente, como:
I.Funciona como uma marca de verificação para sinalizar qualquer alteração não autorizada.
II.Constitui uma prática comum, permitindo que as organizações acompanhem as mudanças nos documentos e revertam para versões anteriores se necessário.
III.São fundamentais para verificar a precisão dos dados e identificar quaisquer inconsistências.
Esses três recursos são conhecidos, respectivamente, como:
Provas
Questão presente nas seguintes provas
- Análise de Vulnerabilidades
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
A Gestão de Riscos Cibernéticos tem um novo
referencial técnico em português - a norma internacional
e brasileira NBR ISO/IEC 27005 , baseada no Processo
de Gestão de Riscos estabelecido na ISO 31000. A NBR
ISO/IEC 27005 visa traçar ações para lidar com os riscos
de Segurança da Informação, além de realizar atividades
de gerenciamento na área, especificamente avaliação e
tratamento de riscos, podendo ser aplicada a todas as
organizações, independente de tipo, tamanho ou setor.
As ações para tratamento de risco, são denominadas
respostas ao risco, havendo quatro possibilidades, das
quais três são caracterizadas a seguir.
I.Consiste em alterar a probabilidade de ocorrência de um evento ou alterar a gravidade da consequência. O risco fica mais difícil de ocorrer ou menos impactante.
II.Consiste em reconhecer o risco e não tomar nenhuma ação. É uma estratégia muito adotada quando o custo para atuar sobre o risco ultrapassa a consequência que ele traria.
III.Consiste em dividir responsabilidades com outras partes, interna ou externamente. O exemplo clássico é contratar um seguro.
As três respostas ao risco descritas em I, em II e em III são conhecidas, respectivamente, como:
I.Consiste em alterar a probabilidade de ocorrência de um evento ou alterar a gravidade da consequência. O risco fica mais difícil de ocorrer ou menos impactante.
II.Consiste em reconhecer o risco e não tomar nenhuma ação. É uma estratégia muito adotada quando o custo para atuar sobre o risco ultrapassa a consequência que ele traria.
III.Consiste em dividir responsabilidades com outras partes, interna ou externamente. O exemplo clássico é contratar um seguro.
As três respostas ao risco descritas em I, em II e em III são conhecidas, respectivamente, como:
Provas
Questão presente nas seguintes provas
Blockchain é definido como um registro digital
descentralizado de transações compartilhadas em uma
rede imutável ou inalterável, que usa o que se chama de
tecnologia de registro distribuído. Entre as características
da tecnologia blockchain, uma se destaca pela natureza
distribuída e criptografada do blockchain, que dificulta a
ação de hackers , fato importante e promissor para a proteção dos negócios e a Internet das Coisas (IoT),
enquanto que outra se caracteriza pelo fato do
ser programável, o que permite desencadear
ações, eventos e pagamentos automaticamente quando
as condições são atendidas. Para finalizar, uma terceira
se deve ao fato de que, enquanto as informações são
verificadas e adicionadas ao blockchain por meio de um
processo de consenso, os dados em si são traduzidos
em uma série de letras e números por um código hash e,
por consequência, os participantes da rede não têm
como traduzir essas informações sem uma chave.
As três características são conhecidas, respectivamente, como:
As três características são conhecidas, respectivamente, como:
Provas
Questão presente nas seguintes provas
Criptografia é um processo que protege os dados,
convertendo-os em um código secreto, tornando-o
ilegível para indivíduos não autorizados, por meio do uso
de um algoritmo, que usa um conjunto de regras
matemáticas, para transformar o texto simples em texto
cifrado, que só pode ser descriptografado de volta ao
texto simples, empregando uma chave especial. Entre os
métodos utilizados, um é também conhecido como de
chave pública, que usa duas chaves diferentes, uma
pública e outra privada. É um esquema que elimina a
necessidade de trocar as chaves com antecedência, tornando-o mais conveniente para comunicação segura.
Esse método é conhecido como criptografia:
Esse método é conhecido como criptografia:
Provas
Questão presente nas seguintes provas
Atualmente, a proteção de dados tem crescido em
importância, particularmente por conta da LGPD, sendo
que todas as empresas precisam priorizar a segurança
de informações confidenciais para evitar multas,
processos e outros tipos de prejuízos. Nesse contexto,
uma sigla está relacionada a uma solução que utiliza
técnicas como criptografia, análise de conteúdo e
controle de acessos, visando a prevenção da perda de
dados, evitando vazamentos de informações
confidenciais, mantendo a atuação de uma empresa em
conformidade com a LGPD e outras regulamentações.
Outra sigla representa uma solução que realiza o
controle de segurança entre o usuário final e os serviços
em nuvem, executando o monitoramento de tráfego e as
atividades dos usuários, além de identificar aplicativos
não autorizados, protegendo informações sensíveis
contra compartilhamentos sem o consentimento do dono
da informação.
Os dois conceitos com as siglas que definem essas soluções, são conhecidos, respectivamente, como:
Os dois conceitos com as siglas que definem essas soluções, são conhecidos, respectivamente, como:
Provas
Questão presente nas seguintes provas
A Segurança em Nuvem é definida como um conjunto de
políticas, tecnologias e procedimentos que visam
proteger os dados, aplicativos e infraestrutura em
ambientes de nuvem. Entre as técnicas adotadas, uma
está relacionada aos privilégios de acessibilidade
oferecidos às contas de usuário, com destaque para o
gerenciamento de autenticação e autorização de contas
de usuário. Nesse contexto, os controles de acesso são
essenciais para impedir que usuários, legítimos ou
maliciosos, acessem e comprometam dados e sistemas
confidenciais, sendo que faz parte do escopo dessa
técnica o gerenciamento de senhas.
Essa técnica é conhecida como:
Essa técnica é conhecida como:
Provas
Questão presente nas seguintes provas
Códigos maliciosos, muitas vezes chamados
genericamente de "vírus", são programas que executam
ações danosas e atividades maliciosas. Nesse contexto,
spyware são projetados para monitorar as atividades de
um sistema e enviar as informações coletadas para
terceiros. Um tipo de spyware captura e armazena as
teclas digitadas, sendo que sua ativação, em muitos
casos, é condicionada a uma ação prévia do usuário,
como o acesso a um site específico de comércio
eletrônico ou de Internet Banking.
O tipo de spyware caracterizado é conhecido por:
O tipo de spyware caracterizado é conhecido por:
Provas
Questão presente nas seguintes provas
De acordo com a norma ABNT NBR ISO/IEC
27002:2022, que estabelece diretrizes para a
implementação de controles de segurança da
informação, as funções básicas que compõem a
estrutura da segurança cibernética nas organizações
são:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container