Foram encontradas 60 questões.
Dentre os processos que fazem parte do livro Estratégia
de Serviços do ITIL v. 3, estão os processos de gerenciamento
Provas
Questão presente nas seguintes provas
O ITIL v. 3 estabelece alguns papéis genéricos nas atividades do ciclo de vida de serviços, dentre eles o que
define o responsável, perante o cliente, pela iniciação,
transição, manutenção e suporte de um serviço específico. Tal papel tem a denominação de
Provas
Questão presente nas seguintes provas
- WindowsArmazenamento no WindowsPermissões de Arquivos e Pastas no Windows
- WindowsDesktopSegurança no Windows Desktop
Em um diretório compartilhado na rede com sistema de
arquivos NTFS, foi atribuído ao usuário “João” a permissão “Controle total”. No entanto, João também faz parte
do grupo “Estagiários” que tem todas as permissões
negadas ao mesmo diretório. Assumindo que todos os
objetos dentro desse diretório estejam herdando as permissões do diretório pai, como resultado dessa configuração, João
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- Controle de AcessoControle de Acesso Lógico
Deseja-se implementar um controle de acesso com
autenticação forte baseada em dois fatores. Para isso,
uma forma correta é utilizar
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
- GestãoGestão de RiscosTratamento de Riscos
O tratamento de riscos, parte integrante da segurança da
informação, envolve algumas opções, sendo correto que,
na opção
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresWorms
Dentre os vários tipos de códigos maliciosos, foi constatada a infecção com as seguintes características: o código malicioso começou a atuar após acesso a um site e
ativação de um link para uma fotografia; alterou e removeu arquivos; instalou um código malicioso; furtou senhas
do computador. O tipo de código malicioso descrito é
Provas
Questão presente nas seguintes provas
Considerando a segurança da informação e também o
plano de continuidade de negócios, é correto afirmar que
Provas
Questão presente nas seguintes provas
Existem alguns tipos de ataques DDoS que têm como
objetivo interromper o funcionamento de servidores e
redes de comunicação. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante
Provas
Questão presente nas seguintes provas
No âmbito da segurança da informação, o MD5 é
Provas
Questão presente nas seguintes provas
O IPSec apresenta como uma de suas características o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container