Foram encontradas 276 questões.
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalProcesso de Emissão de Certificados
Na estrutura hierárquica de confiança da Infraestrutura de
Chaves Públicas Brasileira (ICP-Brasil), a entidade que tem a
competência de encaminhar solicitações de emissão ou
revogação de certificados digitais e identificação de seus
solicitantes, de forma presencial é o(a):
Provas
Questão presente nas seguintes provas
A ABNT ISSO/IEC 27001 define controles para implementação do
tratamento de riscos da Segurança da Informação em um sistema
de gestão de segurança da informação (SGSI). Uma determinada
organização estabeleceu que a equipe de TI responsável pela
execução das rotinas de backup deve usar criptografia para
proteger os dados/informações sensíveis nas mídias de
armazenamento removíveis.
O controle de segurança da informação implementado pela
organização é o controle:
Provas
Questão presente nas seguintes provas
Os analistas de TI da PGM de Niterói foram incumbidos de revisar
a segurança dos servidores de aplicação com base nas
recomendações do ranking de vulnerabilidades OWASP Top Ten
2021. O analista José focou sua revisão nos sistemas recém-atualizados, verificando se os recursos de segurança que ficaram
disponíveis após atualizações de software estavam habilitados e
corretamente configurados.
Agindo assim, José mitigou uma vulnerabilidade apresentada
pelo OWASP Top Ten 2021 especificamente na categoria de:
Provas
Questão presente nas seguintes provas
Julia usa senhas fortes em suas contas digitais mas quer elevar o
seu nível de segurança. Para isso, consultou o técnico de
informática Matheus que a orientou a adicionar uma segunda
camada de proteção no acesso às suas contas. Assim, mesmo que
o atacante descubra sua senha, ele precisará de outras
informações para invadir sua conta.
Matheus completou dizendo: “Escolha o método que considerar
mais prático e seguro, como:
• usar um aplicativo de celular para gerar códigos de verificação; ou • receber códigos por mensagem de texto ou voz.”
A proteção sugerida por Matheus é o(a):
• usar um aplicativo de celular para gerar códigos de verificação; ou • receber códigos por mensagem de texto ou voz.”
A proteção sugerida por Matheus é o(a):
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresWorms
Os códigos maliciosos, ou pragas virtuais, são programas que
executam ações danosas e maliciosas em computadores, sendo
necessário conhecê-los para combatê-los por meio de aplicativos
de segurança adequados.
O programa que se propaga automaticamente pelas redes,
explorando vulnerabilidades nos programas instalados e enviando
cópias de si mesmo de computador para computador, é o:
Provas
Questão presente nas seguintes provas
2705915
Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: PGM Niterói-RJ
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: PGM Niterói-RJ
Provas:
A PGM de Niterói está buscando a excelência na geração de valor
para todas as partes interessadas da organização. Portanto, quer
implementar o SVS (Service Value System), de forma a garantir
que a organização cocrie continuamente valor com todas as
partes interessadas através do uso e gestão de produtos e
serviços. Seu foco é permitir à Procuradoria alinhar
continuamente suas operações com a direção estratégica
definida.
Para isso, a implementação deve ser feita pelo componente:
Provas
Questão presente nas seguintes provas
2705914
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: PGM Niterói-RJ
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: PGM Niterói-RJ
Provas:
Na empresa XX, os funcionários do departamento de engenharia
têm acesso de leitura e execução para cada objeto armazenado
no diretório “orçamentos” e direito de escrita apenas no diretório
“projetos”.
A política de segurança da informação adotada pela empresa XX
está relacionada ao princípio da:
Provas
Questão presente nas seguintes provas
2705913
Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: PGM Niterói-RJ
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: PGM Niterói-RJ
Provas:
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento de Riscos do Projeto
- Governança de TIPlanejamento EstratégicoAnálise SWOT
Júlia é a gerente do projeto JUSTO e identificou riscos de
gerenciamento ligados à organização, aos recursos humanos e às
comunicações de uma Procuradoria Geral. Júlia também
observou riscos técnicos referentes às premissas estabelecidas,
bem como riscos externos atinentes às mudanças em legislações
de âmbito municipal.
Considerando a relação completa de riscos identificados, a
técnica que Júlia deve empregar para examinar os riscos do
projeto atentando para as ameaças decorrentes das fraquezas é:
Provas
Questão presente nas seguintes provas
2705912
Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: PGM Niterói-RJ
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: PGM Niterói-RJ
Provas:
- Contratações de TIRiscos em Contratações de TI
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento de Riscos do Projeto
- Gestão de TIGestão de Riscos em TI
Lúcia é a gerente designada para um novo projeto que produzirá
um software de apoio ao controle interno de uma Procuradoria
Geral. Como estratégia de resposta a ameaças, Lúcia decidiu
desenvolver um protótipo com uma equipe interna antes de
licitar os serviços de desenvolvimento de uma fábrica de
software.
A estratégia de resposta a ameaças utilizada por Lúcia foi:
Provas
Questão presente nas seguintes provas
- WindowsConfiguração e Manutenção do WindowsConfiguração de Rede (Windows)
- WindowsLinha de Comando (Windows)ipconfig
No Microsoft Windows, uma das formas para saber o endereço IP
do computador é digitar ipconfig no prompt de comando.
Para isso, deve-se acessar:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container