Foram encontradas 120 questões.
A respeito de noções de informática, julgue o item a seguir.
O Microsoft Excel dispõe de recurso para a remoção de linhas duplicadas em uma planilha, o qual pode ser acessado a partir da aba Dados.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaFerramentas Antimalware
Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos.
A instalação e a execução de um ou mais sistemas antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional.
A instalação e a execução de um ou mais sistemas antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional.
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Considerando as disposições das normas ISO 27001, ISO 27002
e NBR ISO/IEC 27005, julgue o item a seguir.
É importante que a análise crítica de uma política de segurança da informação tenha um enfoque no gerenciamento da segurança da informação em resposta às mudanças das condições legais e das circunstâncias do negócio.
É importante que a análise crítica de uma política de segurança da informação tenha um enfoque no gerenciamento da segurança da informação em resposta às mudanças das condições legais e das circunstâncias do negócio.
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir.
No processo de tratamento de riscos de segurança da informação, a organização deve assegurar que as contínuas avaliações de riscos de segurança da informação produzam resultados comparáveis e válidos.
No processo de tratamento de riscos de segurança da informação, a organização deve assegurar que as contínuas avaliações de riscos de segurança da informação produzam resultados comparáveis e válidos.
Provas
Questão presente nas seguintes provas
Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir.
A informação resultante da análise de incidentes de segurança da informação deve ser usada para identificar incidentes recorrentes, de alto custo e impacto, bem como ser considerada no processo de análise crítica da política de segurança da informação.
A informação resultante da análise de incidentes de segurança da informação deve ser usada para identificar incidentes recorrentes, de alto custo e impacto, bem como ser considerada no processo de análise crítica da política de segurança da informação.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito de segurança de redes de
computadores e proteção contra softwares maliciosos.
Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia.
Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia.
Provas
Questão presente nas seguintes provas
Em determinada organização, não existem
vulnerabilidades de segurança conhecidas nos servidores e os
sistemas estão atualizados e bem configurados.
Considerando essa situação hipotética, julgue o item seguinte.
Eventual ocorrência de um ataque de phishing em que um usuário seja convencido a clicar um link malicioso específico recebido em uma mensagem de email poderá viabilizar um subsequente ataque de ransomware contra os computadores dessa organização.
Eventual ocorrência de um ataque de phishing em que um usuário seja convencido a clicar um link malicioso específico recebido em uma mensagem de email poderá viabilizar um subsequente ataque de ransomware contra os computadores dessa organização.
Provas
Questão presente nas seguintes provas
Em determinada organização, não existem vulnerabilidades de segurança conhecidas nos servidores e os sistemas estão atualizados e bem configurados. Considerando essa situação hipotética, julgue o item seguinte.
Eventual ataque bem-sucedido de ransomware contra os servidores dessa organização poderá ser revertido por meio de um bem elaborado contra-ataque de quebra das chaves criptográficas por força bruta.
Eventual ataque bem-sucedido de ransomware contra os servidores dessa organização poderá ser revertido por meio de um bem elaborado contra-ataque de quebra das chaves criptográficas por força bruta.
Provas
Questão presente nas seguintes provas
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.
Um dispositivo configurado como IPS (intrusion prevention system) analisa tráfegos na rede de computadores, em busca de assinaturas de ataques, e notifica os administradores, porém não possui autonomia para bloquear o tráfego de rede.
Um dispositivo configurado como IPS (intrusion prevention system) analisa tráfegos na rede de computadores, em busca de assinaturas de ataques, e notifica os administradores, porém não possui autonomia para bloquear o tráfego de rede.
Provas
Questão presente nas seguintes provas
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.
Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a criptografia utilizada nesse ambiente é simétrica.
Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a criptografia utilizada nesse ambiente é simétrica.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container