Foram encontradas 566 questões.
Considere:
I. As descrições dos modelos de ciclo de vida a serem utilizados nos projetos da organização são estabelecidas e mantidas.
II. As informações e os dados relacionados ao uso dos processos padrão para projetos específicos existem e são mantidos.
No MPS.Br, I e II são resultados esperados, respectivamente, nos processos:
I. As descrições dos modelos de ciclo de vida a serem utilizados nos projetos da organização são estabelecidas e mantidas.
II. As informações e os dados relacionados ao uso dos processos padrão para projetos específicos existem e são mantidos.
No MPS.Br, I e II são resultados esperados, respectivamente, nos processos:
Provas
Questão presente nas seguintes provas
- CMMI: Capability Maturity Model IntegrationCMMI-DEV v1.2
- CMMI: Capability Maturity Model IntegrationComparação CMMI e MPS.BR
- MPS.BR
Em relação ao CMMI-DEV 1.2 e MPS.BR, é correto afirmar:
Provas
Questão presente nas seguintes provas
MS Project é um software utilizado para
Provas
Questão presente nas seguintes provas
No MS PROJECT, fluxograma que exibe o projeto com as tarefas em caixas ou nós, sendo que as linhas entre os nós simbolizam os elos entre tarefas sucessoras e predecessoras e cada nó exibe cinco campos de informação relativa a essa tarefa. Trata-se de:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
Em relação à assinatura digital, é INCORRETO afirmar:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
A segurança em recursos humanos visa assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos. Sobre os papéis e responsabilidades pela segurança da informação de funcionários, fornecedores e terceiros, descrita na norma ISO/IEC 27002:2005, convém que sejam
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
No contexto das ameaças e vulnerabilidades de rede, considere:
I. Cross-site Scripting (XSS) é uma vulnerabilidade em sites web que permite que um indivíduo malicioso execute código Javascript no site alvo no contexto do usuário e, dessa forma, poder roubar credenciais de acesso ou até executar comandos em nome do administrador.
II. Phishing é uma fraude virtual que chega por e-mail com a tentativa de convencer o usuário de que ele precisa preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo, que na verdade é um vírus, e o site, se acessado, roubará todos os dados digitados.
III. IP Spoof permite ataques como o envenenamento de cache do DNS. Na maioria das vezes, ele é realizado via UDP, já que o protocolo TCP usa a proteção handshake.
IV. No ataque SYN flooding, o atacante inicia muitas conexões TCP em um curto período de tempo, atacando o three-way handshake e passa a enviar SYNs e não responder aos SYN-ACK, deixando em aberto os estabelecimentos de conexão até ocupar todos os buffers de conexão no servidor.
Está correto o que consta em
I. Cross-site Scripting (XSS) é uma vulnerabilidade em sites web que permite que um indivíduo malicioso execute código Javascript no site alvo no contexto do usuário e, dessa forma, poder roubar credenciais de acesso ou até executar comandos em nome do administrador.
II. Phishing é uma fraude virtual que chega por e-mail com a tentativa de convencer o usuário de que ele precisa preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo, que na verdade é um vírus, e o site, se acessado, roubará todos os dados digitados.
III. IP Spoof permite ataques como o envenenamento de cache do DNS. Na maioria das vezes, ele é realizado via UDP, já que o protocolo TCP usa a proteção handshake.
IV. No ataque SYN flooding, o atacante inicia muitas conexões TCP em um curto período de tempo, atacando o three-way handshake e passa a enviar SYNs e não responder aos SYN-ACK, deixando em aberto os estabelecimentos de conexão até ocupar todos os buffers de conexão no servidor.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoSGSIISO 27002
De acordo com a ISO/IEC 27002:2005, convém que a análise/avaliação de riscos:
I. inclua um enfoque sistemático de estimar a magnitude do risco (análise de riscos) e o processo de comparar os riscos estimados contra os critérios de risco para determinar a significância do risco (avaliação do risco).
II. também seja realizada periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer.
III. tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.
IV. seja realizada de forma metódica, capaz de gerar resultados comparáveis e reproduzíveis.
Está correto o que consta em
I. inclua um enfoque sistemático de estimar a magnitude do risco (análise de riscos) e o processo de comparar os riscos estimados contra os critérios de risco para determinar a significância do risco (avaliação do risco).
II. também seja realizada periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer.
III. tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.
IV. seja realizada de forma metódica, capaz de gerar resultados comparáveis e reproduzíveis.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
No contexto do histórico do modelo que abrange as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, é INCORRETO afirmar:
Provas
Questão presente nas seguintes provas
Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere:
I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle.
II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização.
III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas.
IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.
Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em
I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle.
II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização.
III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas.
IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.
Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container