Questões de Concurso
Filtrar
55 Questões de concurso encontradas
Página 4 de 11
Questões por página:
Questões por página:
Concurso:
TCE-PI
Disciplina:
Segurança da Informação
O TCE-PI sofreu um incidente de segurança que comprometeu dados sensíveis de seus funcionários. A equipe de resposta a incidentes foi acionada e seguiu todas as fases típicas de um tratamento de incidentes, que incluem: preparação, identificação, contenção, erradicação, recuperação e lições aprendidas. Durante a execução dessas fases, cada etapa foi meticulosamente conduzida para garantir que o impacto fosse minimizado e a restauração dos sistemas fosse segura e eficiente.
Com base nas fases mencionadas do tratamento de incidentes, assinale a opção que corresponde, corretamente, à etapa de contenção.
Com base nas fases mencionadas do tratamento de incidentes, assinale a opção que corresponde, corretamente, à etapa de contenção.
Concurso:
TCE-PI
Disciplina:
Segurança da Informação
A política de classificação de informação de um Tribunal de Contas estabeleceu os critérios relativos à classificação de documentos em função de sua confidencialidade.
Assinale a opção que apresenta o objetivo desse procedimento.
Assinale a opção que apresenta o objetivo desse procedimento.
Concurso:
UNEMAT - MT
Disciplina:
Segurança da Informação
O Windows Defender ATP Exploit Guard é um novo conjunto de funcionalidades de prevenção contra intrusões de host que permite equilibrar o risco de segurança com os requisitos de produtividade. Ele foi projetado para bloquear o dispositivo contra uma ampla variedade de vetores de ataque e para impedir comportamentos que geralmente são usados em ataques de malware.
O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)
O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)
Concurso:
BNDES
Disciplina:
Segurança da Informação
A implementação dos controles de segurança da informação é realizada com os mecanismos de segurança. Pode-se usar um método ou processo para assegurar a integridade de uma unidade de dados ou de um fluxo de unidade de dados, produzindo um código de verificação de integridade representado por um bloco de bits de tamanho fixo.
Esse bloco é conhecido como
Concurso:
BNDES
Disciplina:
Segurança da Informação
Os Controles CIS (Center for Internet Security) refletem o conhecimento combinado de inúmeros especialistas de várias áreas de segurança e de vários setores, que compartilham percepções sobre ataques e invasores, identificam as causas básicas e as traduzem em classes de ação defensivas. A versão 8 dos Controles CIS apresenta Grupos de Implementação (IG, sigla em inglês) de Controles CIS, e cada IG identifica um subconjunto dos Controles CIS que a comunidade avaliou amplamente para serem aplicáveis a uma empresa com um perfil de risco e recursos semelhantes para implementação. Dentre esses IG, um deles é recomendado para uma empresa que emprega especialistas em segurança especializados nas diferentes facetas da segurança cibernética (por exemplo, gestão de riscos, teste de invasão, segurança de aplicações) e na qual os ativos e os dados contêm informações ou funções confidenciais que estão sujeitas à supervisão regulatória e de conformidade, o que obriga a empresa a abordar a disponibilidade dos serviços e a confidencialidade e integridade dos dados sensíveis.
Esse Grupo de Implementação de Controle CIS é o
Esse Grupo de Implementação de Controle CIS é o