Foram encontradas 120 questões.
Julgue os itens subsequentes, a respeito do COBIT.
Os quatro componentes dos princípios básicos do modelo COBIT são Planejar e Organizar, Adquirir e Implementar, Entregar e Manter, Monitorar e Avaliar.
Os quatro componentes dos princípios básicos do modelo COBIT são Planejar e Organizar, Adquirir e Implementar, Entregar e Manter, Monitorar e Avaliar.
Provas
Questão presente nas seguintes provas
Julgue os itens subsequentes, a respeito do COBIT.
O objetivo do modelo de maturidade do COBIT é possuir um benchmark para a avaliação dos processos.
O objetivo do modelo de maturidade do COBIT é possuir um benchmark para a avaliação dos processos.
Provas
Questão presente nas seguintes provas
Acerca da ITIL, julgue os itens que se seguem
A meta do gerenciamento de acesso da ITIL é prevenir incidentes recorrentes.
A meta do gerenciamento de acesso da ITIL é prevenir incidentes recorrentes.
Provas
Questão presente nas seguintes provas
Julgue os itens a seguir, com base na IN MPOG n.º 4/2010.
Para garantir uma adequada fiscalização do produto final, recomenda-se contratar mais de uma solução de TI em um mesmo contrato.
Para garantir uma adequada fiscalização do produto final, recomenda-se contratar mais de uma solução de TI em um mesmo contrato.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Ativos de Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
- Segurança LógicaSegurança de Endpoints
À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.
Podem ser utilizados fora do ambiente da empresa somente equipamentos portáteis de sua propriedade devidamente protegidos lógica e fisicamente, se autorizado pela administração.
Podem ser utilizados fora do ambiente da empresa somente equipamentos portáteis de sua propriedade devidamente protegidos lógica e fisicamente, se autorizado pela administração.
Provas
Questão presente nas seguintes provas
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.
Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.
Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.
Com base nessa situação hipotética, julgue os seguintes itens.
Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.
Com base nessa situação hipotética, julgue os seguintes itens.
Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.
Provas
Questão presente nas seguintes provas
À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.
Transações online devem ser protegidas de forma a prevenir-se a transmissão incompleta.
Transações online devem ser protegidas de forma a prevenir-se a transmissão incompleta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalMAC: Message Authentication Code
- CriptografiaCriptografia Simétrica
Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.
Com base nessa situação hipotética, julgue os seguintes itens.
A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica
Com base nessa situação hipotética, julgue os seguintes itens.
A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica
Provas
Questão presente nas seguintes provas
Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.
Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede)
Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede)
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container