Foram encontradas 770 questões.
Identificação de riscos Estimativa de riscos Avaliação de riscos Tratamento do risco Aceitação do risco Comunicação do risco Monitoramento e análise crítica de riscos
Assinale a opção que indica a atividade que completa a lista acima.
Provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
Provas
- Conceitos BásicosTerminologiaAtivo
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
No desenvolvimento dos critérios básicos para a avaliação, o impacto e a aceitação de riscos consideram, entre outros itens, o valor estratégico do processo, a criticidade dos ativos de informação, a perda de oportunidades e os danos à reputação.
De acordo com a ABNT NBR ISO/IEC 27005:2011, o desenvolvimento desses critérios básicos no processo de gestão de riscos de segurança da informação, é realizado
Provas
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- GestãoSGSIISO 27002
Uma das seções de controle de segurança da informação é a Segurança em Recursos Humanos. Ela busca assegurar, dentre outros objetivos, que os funcionários e as partes externas estejam conscientes e cumpram suas responsabilidades pela segurança da informação.
De acordo com a ABNT NBR ISO/IEC 27002:2013, seção Segurança em Recursos Humanos, durante a contratação convém implementar o controle
Provas
Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.
O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: MPE-AL
- Memória e ArmazenamentoNAS: Network Attached Storage
- Memória e ArmazenamentoSAN: Storage Area Network
A alta disponibilidade do dado tem sido um requisito cada vez mais frequente dos sistemas de informação. A fim de atender esse requisito e incrementar a resiliência no acesso ao dado, soluções de infraestrutura têm contemplado a utilização de storage para armazenamento externo.
Considerando o cenário descrito, analise as afirmativas a seguir.
I. O uso de uma rede dedicada ao armazenamento, conhecida como SAN, é obrigatório.
II. O desempenho da solução NAS pode ser afetado se a rede LAN (ethernet) estiver congestionada.
III. Em uma solução DAS, pode-se utilizar um equipamento de conexão de rede LAN (ethernet) para conectar os servidores diretamente ao storage.
IV. Em uma rede SAN, é necessário fazer zoneamento entre os servidores e o storage para permitir acesso dos servidores aos volumes lógicos do storage.
Está correto o que se afirma em
Provas
O FTP (File Transfer Protocol) é um protocolo de aplicação da arquitetura TCP/IP, utilizado para transferência de arquivos entre o servidor e os clientes.
Considerando as características de funcionamento do FTP, assinale a afirmativa correta.
Provas
Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos.
Assinale a opção que indica a solução que Priscila deve implementar.
Provas
- LinuxAcesso Remoto no LinuxAcesso Remoto via SSH
- LinuxRedes no LinuxAdministração de Serviços de Rede no Linux
- LinuxSegurança no LinuxFirewall no Linux
O administrador da rede de uma organização está configurando um novo servidor CentOS 7. A política de segurança desta organização proíbe o login remoto via SSH a qualquer servidor da empresa.
Para atender a este requisito de segurança, a regra que pode ser configurada no firewall deste servidor é:
Provas
Um usuário busca a comunicação via rede e possui alguns questionamentos quanto à camada de transporte. Ele sabe que o circuito virtual é um serviço de camada 3, cujas características incluem a entrega confiável e ordenada de pacotes ao nível superior por meio de um serviço orientado à conexão.
Baseado nessas características, o nível de transporte pode oferecer um serviço de circuito virtual
Provas
Caderno Container