Foram encontradas 518 questões.
Os gerentes dos departamentos de um órgão público receberam
um e-mail com informações específicas sobre suas carreiras,
informando-os de que haviam sido selecionados para um evento
de mentoria com um especialista em design thinking, que seria
totalmente custeado pelo órgão, e que deveriam fazer suas
inscrições. No e-mail constava o link para a inscrição, no qual
seria necessário se autenticar com as credenciais do sistema de
Single Sign-On do órgão.
A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo:
A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo:
Provas
Questão presente nas seguintes provas
Regularmente, a equipe de gestão de vulnerabilidades realiza
auditorias internas nos sistemas operacionais dos ativos
escolhidos para verificar a conformidade dos requisitos de
segurança estabelecidos para cada ativo.
Conforme a ISO/IEC 27002, convém que a equipe observe a seguinte diretriz para a realização das auditorias internas:
Conforme a ISO/IEC 27002, convém que a equipe observe a seguinte diretriz para a realização das auditorias internas:
Provas
Questão presente nas seguintes provas
A implementação de um sistema de gestão de segurança da
informação (SGSI) baseado na ISO/IEC 27001 envolve diversos
processos.
Durante o processo de avaliação de riscos da segurança, deve-se:
Durante o processo de avaliação de riscos da segurança, deve-se:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosHardening
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A equipe de Tecnologia da Informação (TI) de um órgão realizou o
processo de hardening nos ativos da organização para minimizar
a possibilidade de acessos não autorizados, garantir a
disponibilidade do serviço e assegurar a integridade dos dados,
mantendo os sistemas estáveis e fidedignos.
Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é:
Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é:
Provas
Questão presente nas seguintes provas
João foi incumbido de implementar criptografia em seus sistemas
de informação para aprimorar o nível de segurança na troca de
informações sigilosas entre os analistas da CVM. Entre outras
decisões, deve definir se e quando empregar os modelos de
criptografia simétrica e assimétrica.
Para isso, é necessário levar em consideração que:
Para isso, é necessário levar em consideração que:
Provas
Questão presente nas seguintes provas
As recomendações de segurança CIS Critical Security Controls,
estruturadas em camadas, envolvem à implementação de um
conjunto de controles de segurança. Em sua versão 8, são
compostas por 18 níveis ou controles macro.
Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o:
Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o:
Provas
Questão presente nas seguintes provas
A norma ISO/IEC 27001 é um padrão internacional que define
requisitos a que um Sistema de Gestão de Segurança da
Informação (SGSI) deve atender. Ela se divide em duas partes: o
texto da norma em si, que descreve os requisitos de forma
abrangente, e o Anexo A, mais detalhado e objetivo, que tem por
função:
Provas
Questão presente nas seguintes provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalCarimbo de Tempo (Timestamping)
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma
cadeia hierárquica de confiança que viabiliza a emissão de
certificados digitais para identificação virtual de cidadãos e de
empresas.
Sobre a hierarquia da ICP-Brasil, é correto afirmar que:
Sobre a hierarquia da ICP-Brasil, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container