1
Q1133112
A norma NBR ISO/IEC 27001:2022 estabelece um conjunto de controles estruturados para implementar e manter um sistema de gestão de segurança da informação (SGSI) eficaz. Qual dos seguintes exemplos está classificado como um controle organizacional de acordo com essa norma?
2
Q1133098
No gerenciamento de riscos, qual das opções abaixo exemplifica uma estratégia de mitigação de risco?
3
Q1132960
O sigilo de uma informação a um terceiro pode ser alcançado através da aplicação de um dos seguintes métodos: pela ocultação de sua existência, disfarçando a informação em outra mensagem; ou pela aplicação de uma série de transformações sobre a informação sigilosa, tornando-a ininteligível. Um grau ainda maior de sigilo pode ser alcançado ao combinar os dois métodos. Os métodos mencionados são, respectivamente:
4
Q1132959
Ferramentas como OpenVAS e Nessus auxiliam os analistas no processo de identificação, classificação e monitoramento de vulnerabilidades em ativos organizacionais. A fim de obter um resultado com uma menor incidência de falsos positivos sob uma faixa de endereços IP de servidores, deve-se configurar uma varredura do tipo:
5
Q1132958
O processo de identificação e tratamento de problemas de segurança no projeto de aplicações ou sistemas, ou seja, antes que o código seja desenvolvido, é conhecido como:
6
Q1132957
“Um incidente de segurança em computadores pode ser definido como uma atividade nas máquinas ou na rede que possa ameaçar a segurança dos sistemas computacionais.”
(Fonte: https://cert.br/certcc/csirts/csirt_faq-br.html).
Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:
(Fonte: https://cert.br/certcc/csirts/csirt_faq-br.html).
Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:
7
Q1132956
Uma rede virtual privada (VPN) estabelece um túnel seguro entre origem e destino, mesmo quando os pacotes passam pelos roteadores dos provedores de Internet. Assinale o item que apresenta o protocolo comumente utilizado em conjunto com o IPSec para fornecer um cliente VPN de acesso remoto com autenticação de usuário.
8
Q1132955
“Detran alerta para golpes por mensagens SMS: Unidades dos departamentos estaduais de Trânsito (Detrans) em todo o Brasil têm chamado a atenção para tentativas de golpe envolvendo mensagens de texto. Essas mensagens direcionam para sites falsos que solicitam dados pessoais, alegando suspensão ou cassação da Carteira Nacional de Habilitação (CNH).”
(Fonte:https://www.opovo.com.br/noticias/brasil/2024/11/19/detran-alerta-para-golpes-por-mensagens-sms.html).
Ataques de engenharia social utilizando esse vetor de ataque são conhecidos como:
(Fonte:https://www.opovo.com.br/noticias/brasil/2024/11/19/detran-alerta-para-golpes-por-mensagens-sms.html).
Ataques de engenharia social utilizando esse vetor de ataque são conhecidos como:
9
Q1132954
“O Open Worldwide Application Security Project (OWASP) é uma fundação sem fins lucrativos que trabalha para melhorar a segurança do software. [...] Somos uma comunidade aberta dedicada a permitir que organizações concebam, desenvolvam, adquiram, operem e mantenham aplicativos confiáveis. Todos os nossos projetos, ferramentas, documentos, fóruns e capítulos são gratuitos e abertos a qualquer pessoa interessada em melhorar a segurança de aplicativos”.
(Fonte: https://owasp.org/about/).
Assinale a alternativa que descreve o OWASP Top Ten.
(Fonte: https://owasp.org/about/).
Assinale a alternativa que descreve o OWASP Top Ten.
10
Q1132953
De acordo com a ABNT NBR ISO/IEC 27002:2022, a respeito do uso aceitável de informações e outros ativos associados, NÃO convém que uma política específica por tema declare: