Magna Concursos

Foram encontradas 40 questões.

São todos princípios do componente de performance do framework de gerenciamento de riscos COSO 2017: 1. Revisar Risco e Performance 2. Formular Objetivos de negócio 3. Priorizar Riscos 4. Avaliar a Severidade do Risco Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
O framework de cyber segurança NIST prevê um conjunto de 7 passos para estabelecer ou melhorar um programa de cyber segurança, de modo a ilustrar como uma organização pode utilizar o framework para criar ou otimizar um programa de cyber segurança. Assinale a alternativa que se refere corretamente ao sétimo passo deste conjunto de passos.
 

Provas

Questão presente nas seguintes provas
O framework de cyber segurança NIST possui um conjunto de atividades de modo a alcançar resultados específicos, dentre essas podem ser citadas Identificar, Proteger, Detectar, Responder e Recuperar, as quais são designadas ou classificadas, no contexto do framework, como:
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo no contexto da segurança da informação e cyber segurança, sobre o ping of death ou pingo da morte. 1. É um tipo de ataque DoS. 2. Trabalha sobre ICMP. 3. Sua prevenção requer um antivírus atualizado. Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
Qual norma técnica acerca da segurança da informação tem como objeto principal a especificação dos requisitos e diretrizes para a implantação e melhoria contínua, dentre outros, de um Sistema de Gestão de Privacidade da Informação?
 

Provas

Questão presente nas seguintes provas
O princípio Atrair, Desenvolver e Reter Indivíduos Capacitados/Capazes pertence a qual componente do framework de gestão de riscos COSO 2017?
 

Provas

Questão presente nas seguintes provas

No âmbito da norma técnica acerca da segurança da informação PCI, no que diz respeito ao Padrão de Proteção de Dados (DDS), quais são os 4 passos do processo contínuo que visa proteger os dados das contas de pagamentos definidos pelo framework? 

1. Avaliar (Assess)
2. Desenhar (Design)
3. Executar (Execute)
4. Remediar (Remediate)
5. Reportar (Report)
6. Monitorar e Manter (Monitor and Maintain) 

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
Qual a técnica mais empregada por ataques de phishing no que diz respeito ao atacante fingir ser quem não é, personificando uma fonte confiável?
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa que contém uma definição correta do critério de informação de Imutabilidade.
 

Provas

Questão presente nas seguintes provas

Nos navegadores (browsers) ao acessar algum site é exibido um cadeado ao lado do endereço do site, conforme mostra a figura abaixo, extraída do navegador Chrome.

Enunciado 3262389-1

O fato de o cadeado estar fechado indica que a conexão com este site é segura. Isso significa que:

 

Provas

Questão presente nas seguintes provas