1311
Q1066216
Quais são as camadas de implementação do framework NIST, denominadas tiers, que têm como equivalência denotar o nível de maturidade em termos de adoção das melhores práticas de cyber-segurança e gestão de riscos propostas pelo framework?
1312
Q1066215
São temas válidos, que constam no Anexo A da norma ISO 27001.
1. Segurança de Recursos Humanos
2. Segurança Perimetral e Contra Terceiros
3. Segurança de Operações
4. Gestão de Incidentes de Segurança da Informação
5. Gestão de Problemas de Segurança da Informação
Assinale a alternativa que indica todas as afirmativas corretas.
1. Segurança de Recursos Humanos
2. Segurança Perimetral e Contra Terceiros
3. Segurança de Operações
4. Gestão de Incidentes de Segurança da Informação
5. Gestão de Problemas de Segurança da Informação
Assinale a alternativa que indica todas as afirmativas corretas.
1313
Q1066214
Quantos controles o Anexo A da norma ISO 27001 contém?
1314
Q1066213
Analise as afirmativas abaixo no contexto de teoria de backup, recuperação de desastres e continuidade de negócios.
1. O tempo de recuperação objetivo (RTO) é uma meta de tempo de duração no qual um processo de negócios deve ser restaurado após um desastre ou disrupção de modo a evitar consequências inaceitáveis do ponto de vista do negócio, independente do nível de serviço restabelecido.
2. Quem deve estabelecer o RTO é o dono do processo de negócio, durante a análise de impacto do negócio (BIA).
3. Os locais de backup (sites) podem ser classificados em frios (cold) ou quentes (hot) e inclusive mornos (warm).
Assinale a alternativa que indica todas as afirmativas corretas.
1. O tempo de recuperação objetivo (RTO) é uma meta de tempo de duração no qual um processo de negócios deve ser restaurado após um desastre ou disrupção de modo a evitar consequências inaceitáveis do ponto de vista do negócio, independente do nível de serviço restabelecido.
2. Quem deve estabelecer o RTO é o dono do processo de negócio, durante a análise de impacto do negócio (BIA).
3. Os locais de backup (sites) podem ser classificados em frios (cold) ou quentes (hot) e inclusive mornos (warm).
Assinale a alternativa que indica todas as afirmativas corretas.
1315
Q1066208
A Norma ABNT NBR ISO/IEC 27002:2013 estabelece que o acesso à informação e às funções dos sistemas de aplicações seja restrito, de acordo com a política de controle de acesso. Nesse sentido, recomenda considerar um conjunto de controles para apoiar os requisitos de restrição de acesso, dentre eles,
1316
Q1066207
Marcia decidiu padronizar o mecanismo de autenticação de suas APIs RESTful e armazenar com segurança as credenciais de usuários e suas respectivas permissões. Para isso, ela deseja utilizar uma ferramenta de código aberto.
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Marcia deve escolher é
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Marcia deve escolher é
1317
Q1066206
A falha ou quebra de controle de acesso ("Broken Access Control") é um risco de segurança crítico para aplicações Web.
Para prevenir essa vulnerabilidade, o OWASP recomenda que
Para prevenir essa vulnerabilidade, o OWASP recomenda que
1318
Q1066205
Paola recebeu um e-mail que continha um anexo desconhecido. Ao tentar fazer o download desse anexo, um código malicioso que criptografou os arquivos do sistema foi executado.
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
1319
Q1066204
João quer enviar uma mensagem cifrada para Maria e escolheu um algoritmo no qual seja possível usar a mesma chave criptográfica para encriptação do texto puro e decriptação do texto cifrado.
Para isso, João pode utilizar o algoritmo
Para isso, João pode utilizar o algoritmo
1320
Q1066203
Para proteger as informações e a comunicação de dados que circulam em redes de computadores, o processo criptográfico tem por objetivo