Foram encontradas 16.961 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
Se um vírus de computador adquirido por meio de phishing redireciona o navegador do usuário a sítios bancários falsificados e captura os dados de acesso às contas, então, em relação aos dados de acesso do usuário capturados, a propriedade da segurança da informação violada é a
Provas
Na gestão de riscos e continuidade de negócio à luz da NBR ISO/IEC n.º27005:2011, o processo de avaliação de riscos inclui
Provas
Uma significativa parte da prevenção contra determinado ataque cibernético pode ser realizada por meio da minimização dos privilégios de acesso das aplicações, bem como pela sanitização de códigos relacionados aos acessos a bancos de dados.
Trata-se de prevenção contra ataques
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia AssimétricaChave Privada
Considere que um documento assinado digitalmente com a chave privada do emissor e posteriormente criptografado com a chave pública do destinatário tenha sido recebido, visualizado e lido pelo destinatário.
Nessa situação, a autoria desse documento ainda poderia ser questionada caso o suposto emissor alegasse
Provas
Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.
Na política de desenvolvimento seguro, de acordo com a ISO 27002, é relevante que sejam consideradas a segurança no ambiente de desenvolvimento e a capacidade dos desenvolvedores de evitar, encontrar e corrigir vulnerabilidade.
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoGerenciamento e Monitoramento de Backup
- GestãoGestão de Riscos
- GestãoSGSIISO 27002
Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.
A ISO 27002 recomenda evitar a encriptação de cópias de segurança (becape), em benefício da celeridade em eventuais processos de recuperação, especialmente quando o sistema de becape for um componente chave nos planos de continuidade de negócio.
Provas
Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.
Um agente IAST realiza análises de segurança das aplicações em tempo real, com acesso às informações de fluxo de dados e de configuração, às bibliotecas e aos frameworks.
Provas
- Análise de Vulnerabilidades
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Segurança LógicaDLP: Data Loss Prevention
No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.
Do ponto de vista da administração de segurança, o modelo de controle de acesso discricionário é indicado para organizações com alta rotatividade de colaboradores.
Provas
Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo.
A falta de padrões para autenticação e criptografia, combinada à capacidade dos sensores e dispositivos IoT de detectar, coletar e transmitir dados pela Internet representam riscos à privacidade dos indivíduos.
Provas
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
Segundo a ISO 27002, as políticas de segurança da informação devem garantir a estabilidade organizacional, impedindo mudanças no ambiente de gestão e de tecnologia, por meio da análise crítica, e definindo por seus termos as circunstâncias do negócio.
Provas
Caderno Container