Início/Questões/Segurança da Informação e Criptografia/Questão 457941200697699Para garantir a detecção eficaz de ataques internos sofisticados durante uma auditoria de rede de dados, a prática mais ...1457941200697699Ano: 2024Banca: CESPE / CEBRASPEOrganização: SEBRAE-NACIONALDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da InformaçãoPara garantir a detecção eficaz de ataques internos sofisticados durante uma auditoria de rede de dados, a prática mais apropriada consiste emArealizar auditorias nos logs de acesso. Bfocar a análise de segurança na configuração e nas vulnerabilidades dos dispositivos de rede.Crealizar auditorias periódicas nos dispositivos críticos. Dimplementar uma análise comportamental dos usuários e atividades internas em conjunto com a revisão de logs e tráfego de rede.ResponderQuestões relacionadas para praticarQuestão 457941200027451Segurança da Informação e CriptografiaA declaração de aplicabilidade consiste na descrição dos controles pertinentes e aplicáveis ao sistema de gestão de segurança da informação bem como d...Questão 457941200054669Segurança da Informação e CriptografiaConsiderando o Decreto n.º 10.748/2021, que institui a Rede Federal de Gestão de Incidentes Cibernéticos, julgue o item que se segue.Compete ao Minist...Questão 457941200138880Segurança da Informação e CriptografiaPara que apenas pessoas autorizadas tenham acesso aos dados pessoais de clientes das organizações, é corretoQuestão 457941200238301Segurança da Informação e CriptografiaConforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa inform...Questão 457941200995300Segurança da Informação e CriptografiaConsiderando conceitos e aplicações da criptografia, julgue o item a seguir.A cifra de bloco é uma das classes gerais de técnicas de criptografia simé...Questão 457941201117141Segurança da Informação e CriptografiaJulgue o item a seguir com relação à gestão de risco.Realizar mais de uma vez as atividades de análise, avaliação e tratamento do risco, seguindo um e...Questão 457941201182220Segurança da Informação e CriptografiaJulgue o item seguinte, relativos a sistemas de proteção de dados.A aplicação das técnicas de criptografia de arquivos durante a transmissão de dados ...Questão 457941201614280Segurança da Informação e CriptografiaO recurso de greylist recusa, de forma temporária, o recebimento de uma mensagem e aguarda sua retransmissão, levando em consideração que servidores d...Questão 457941201704041Segurança da Informação e CriptografiaA respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação di...Questão 457941201715895Segurança da Informação e CriptografiaJulgue o item a seguir, referente à continuidade de negócios, às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, e à auditoria e conformidade. De acordo...