1311 Q1066216
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2022
Banca: FEPESE
Quais são as camadas de implementação do framework NIST, denominadas tiers, que têm como equivalência denotar o nível de maturidade em termos de adoção das melhores práticas de cyber-segurança e gestão de riscos propostas pelo framework?
1312 Q1066215
Segurança da Informação Norma ISO 27001
Ano: 2022
Banca: FEPESE
São temas válidos, que constam no Anexo A da norma ISO 27001.
1. Segurança de Recursos Humanos
2. Segurança Perimetral e Contra Terceiros
3. Segurança de Operações
4. Gestão de Incidentes de Segurança da Informação
5. Gestão de Problemas de Segurança da Informação
Assinale a alternativa que indica todas as afirmativas corretas.
1313 Q1066214
Segurança da Informação Norma ISO 27001
Ano: 2022
Banca: FEPESE
Quantos controles o Anexo A da norma ISO 27001 contém?
1314 Q1066213
Segurança da Informação Backup em Segurança da Informação
Ano: 2022
Banca: FEPESE
Analise as afirmativas abaixo no contexto de teoria de backup, recuperação de desastres e continuidade de negócios.
1. O tempo de recuperação objetivo (RTO) é uma meta de tempo de duração no qual um processo de negócios deve ser restaurado após um desastre ou disrupção de modo a evitar consequências inaceitáveis do ponto de vista do negócio, independente do nível de serviço restabelecido.
2. Quem deve estabelecer o RTO é o dono do processo de negócio, durante a análise de impacto do negócio (BIA).
3. Os locais de backup (sites) podem ser classificados em frios (cold) ou quentes (hot) e inclusive mornos (warm).
Assinale a alternativa que indica todas as afirmativas corretas.
1315 Q1066208
Segurança da Informação ISO 27002
Ano: 2022
Banca: FCC
A Norma ABNT NBR ISO/IEC 27002:2013 estabelece que o acesso à informação e às funções dos sistemas de aplicações seja restrito, de acordo com a política de controle de acesso. Nesse sentido, recomenda considerar um conjunto de controles para apoiar os requisitos de restrição de acesso, dentre eles,
1316 Q1066207
Segurança da Informação Autenticação
Ano: 2022
Banca: FGV
Marcia decidiu padronizar o mecanismo de autenticação de suas APIs RESTful e armazenar com segurança as credenciais de usuários e suas respectivas permissões. Para isso, ela deseja utilizar uma ferramenta de código aberto.
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Marcia deve escolher é
1317 Q1066206
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2022
Banca: FGV
A falha ou quebra de controle de acesso ("Broken Access Control") é um risco de segurança crítico para aplicações Web.
Para prevenir essa vulnerabilidade, o OWASP recomenda que
1318 Q1066205
Segurança da Informação Malware
Ano: 2022
Banca: FGV
Paola recebeu um e-mail que continha um anexo desconhecido. Ao tentar fazer o download desse anexo, um código malicioso que criptografou os arquivos do sistema foi executado.
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
1319 Q1066204
Segurança da Informação Criptografia
Ano: 2022
Banca: FGV
João quer enviar uma mensagem cifrada para Maria e escolheu um algoritmo no qual seja possível usar a mesma chave criptográfica para encriptação do texto puro e decriptação do texto cifrado.
Para isso, João pode utilizar o algoritmo
1320 Q1066203
Segurança da Informação Criptografia
Ano: 2022
Banca: FCC
Para proteger as informações e a comunicação de dados que circulam em redes de computadores, o processo criptográfico tem por objetivo