Foram encontradas 120 questões.
- COBIT
- Governança de TIObjetivos da Governança de TI
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
Governança de TI refere-se às estruturas, aos processos
e aos mecanismos que asseguram que a tecnologia da
informação apoie e estenda as estratégias e os objetivos
organizacionais. Com base nessas informações, julgue o item seguinte.
Um dos principais frameworks de governança de TI é o COBIT (Control Objectives for Information and Related Technologies), que oferece diretrizes e melhores práticas para gerenciar e governar os recursos de TI.
Um dos principais frameworks de governança de TI é o COBIT (Control Objectives for Information and Related Technologies), que oferece diretrizes e melhores práticas para gerenciar e governar os recursos de TI.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.
Os ataques de engenharia social são irrelevantes para a segurança dos sistemas de informação, pois só afetam os usuários, e não os sistemas.
Os ataques de engenharia social são irrelevantes para a segurança dos sistemas de informação, pois só afetam os usuários, e não os sistemas.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaVulnerabilidade
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.
Somente sistemas operacionais antigos possuem vulnerabilidades, já os sistemas novos e atualizados são completamente seguros.
Somente sistemas operacionais antigos possuem vulnerabilidades, já os sistemas novos e atualizados são completamente seguros.
Provas
Questão presente nas seguintes provas
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.
A utilização de criptografia inadequada ou a falta de criptografia pode expor dados sensíveis à interceptação e ao acesso não autorizado.
A utilização de criptografia inadequada ou a falta de criptografia pode expor dados sensíveis à interceptação e ao acesso não autorizado.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Segurança LógicaSegurança de Endpoints
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.
A introdução de dispositivos móveis e IoT (Internet das Coisas) aumentaram a superfície de ataque, introduzindo novas vulnerabilidades.
A introdução de dispositivos móveis e IoT (Internet das Coisas) aumentaram a superfície de ataque, introduzindo novas vulnerabilidades.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.
Os ataques de phishing e engenharia social exploram vulnerabilidades humanas, induzindo usuários a revelarem informações confidenciais ou executarem ações inseguras.
Os ataques de phishing e engenharia social exploram vulnerabilidades humanas, induzindo usuários a revelarem informações confidenciais ou executarem ações inseguras.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosHardening
- Conceitos BásicosTerminologiaVulnerabilidade
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.
A má configuração de sistemas e redes, como senhas fracas ou permissões excessivas, pode introduzir vulnerabilidades significativas.
A má configuração de sistemas e redes, como senhas fracas ou permissões excessivas, pode introduzir vulnerabilidades significativas.
Provas
Questão presente nas seguintes provas
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.
Os backups periódicos de segurança devem ser guardados junto aos computadores para serem rapidamente utilizados em caso de necessidade.
Os backups periódicos de segurança devem ser guardados junto aos computadores para serem rapidamente utilizados em caso de necessidade.
Provas
Questão presente nas seguintes provas
Os dados são os recursos mais importantes de uma
organização e, por isso, são visados por cibercriminosos. A
partir dessas informações, julgue o item a seguir.
Os backups regulares protegem contra falhas humanas no desenvolvimento de software.
Os backups regulares protegem contra falhas humanas no desenvolvimento de software.
Provas
Questão presente nas seguintes provas
Uma rede de computadores é formada por muitos elementos e por protocolos de comunicação, por exemplo o IP e o FTP. Considerando essas informações, julgue o item a seguir.
FTP opera em duas portas: porta 21 para comandos; e porta 20 para transferência de dados em modo ativo.
FTP opera em duas portas: porta 21 para comandos; e porta 20 para transferência de dados em modo ativo.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container