Foram encontradas 16.961 questões.
Um usuário realizou a autenticação na aplicação Web de um banco. Durante a utilização dessa aplicação, o usuário sofreu um ataque de engenharia social que o fez clicar em um link presente numa mensagem de e-mail com conteúdo HTML e cuja URL corresponde a uma requisição válida na aplicação Web do banco. Essa URL foi processada pelo navegador do usuário, e a requisição foi enviada e executada com sucesso em nome do usuário da aplicação Web.
Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de
Provas
Risco é a possibilidade de alguma coisa adversa acontecer. O processo de gerenciamento de risco se resume em determinar controles de segurança que reduzam os riscos a níveis aceitáveis. O risco residual deve ser aceito e devem ser instituídos controles que garantam o tratamento dos eventuais incidentes de segurança.
O documento do NIST (National Institute of Standards and Technology) que provê um guia para o tratamento de incidentes de segurança de computadores de forma eficiente e efetiva é o
Provas
Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por inúmeros bots espalhados em diferentes redes ao redor do mundo. Em vez de atacarem a vítima diretamente, esses bots se disfarçam como a vítima do ataque e produzem um fluxo de dados, tipicamente de solicitação de serviço, para outros nós de rede que não estão comprometidos pela entidade hostil. Por acreditarem que a solicitação foi enviada pela vítima, tais nós de rede produzem um fluxo de dados de resposta destinado à vítima.
Esse ataque de negação de serviço é conhecido como
Provas
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
O ciclo de vida da gestão da continuidade, apresentado pela NBR 15999-1:2007, é composto por quatro elementos, sendo que, no elemento Entendendo aOrganização, deve-se elaborar e implementar um plano detalhado de continuidade, conforme a análise e a identificação dos riscos.
Provas
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
A NBR 15999-1:2007 sugere que se estabeleça uma gestão da continuidade dos negócios, em que a alta direção seja responsável pelos processos de gestão e governança, mantendo as estratégias e os planos de recuperação, de forma a garantir a continuidade do negócio.
Provas
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
Uma característica geral da NBR ISO/IEC 27005:2011 é que todas as fases e atividades da gestão de riscos são organizadas na forma de processos.
Provas
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
Segundo a NBR ISO/IEC 27005:2011, a fase de comunicação do risco compreende o registro formal da decisão de aceite dos riscos pela organização.
Provas
De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.
Na NBR ISO/IEC 27005:2011, a definição do contexto representa a fase de preparação para a implementação da gestão de riscos, que envolve principalmente a definição de cinco aspectos: critérios; escopo; necessidade; requisitos; e organização, todos eles tratados pelo Sistema de Gestão de Segurança da Informação.
Provas
Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.
Não é necessário que haja um procedimento de notificação formal para relatar eventos de segurança da informação, pois a burocracia dificulta uma reação eficaz ao evento (incidente).
Provas
Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.
A gestão de segurança da informação deve garantir a continuidade das atividades após a ocorrência de uma interrupção inesperada da operação ou dos processos do negócio.
Provas
Caderno Container