Foram encontradas 60 questões.
A equipe de infraestrutura e redes do TJMS constatou que a
quantidade de spams recebidos por meio do serviço de correio
eletrônico aumentou recentemente. Para reduzir o recebimento
de spam, a equipe implementou novos filtros de verificação na
ferramenta antispam existente.
De acordo com o previsto no processo de tratamento de riscos, estabelecido na Norma ISO 27005, a opção de tratamento do risco escolhido pela equipe de infraestrutura e redes foi:
De acordo com o previsto no processo de tratamento de riscos, estabelecido na Norma ISO 27005, a opção de tratamento do risco escolhido pela equipe de infraestrutura e redes foi:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Análise de Vulnerabilidades
- GestãoGestão de Riscos
A área de segurança do TJMS utilizou uma ferramenta
automatizada para procurar vulnerabilidades nos ativos de rede
do Tribunal. A ferramenta gerou um relatório que foi entregue
para a área de infraestrutura e redes. Esta, após analisar o teor
do relatório, agradeceu a atitude proativa da área de segurança,
mas decidiu não adotar nenhuma ação, no momento, por estar
atuando em outras atividades prioritárias.
A decisão da área de infraestrutura e redes estaria correta se as vulnerabilidades registradas:
A decisão da área de infraestrutura e redes estaria correta se as vulnerabilidades registradas:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Algumas das razões que justificam que uma organização autorize
o desenvolvimento e implantação de políticas e normas de
segurança da informação são:
Provas
Questão presente nas seguintes provas
Um especialista em segurança identificou um ataque que
emprega códigos inseridos em um site comprometido para
explorar vulnerabilidades em navegadores, visando a atacar um
sistema cliente quando o site é visitado.
É correto afirmar que foi(ram) empregado(s):
É correto afirmar que foi(ram) empregado(s):
Provas
Questão presente nas seguintes provas
Um determinado invasor utilizou a opção de fragmentação do IP
para criar fragmentos extremamente pequenos e forçar que a
informação do cabeçalho TCP fique em um fragmento de pacote
separado.
Uma contramedida efetiva para tal cenário é impor uma regra que:
Uma contramedida efetiva para tal cenário é impor uma regra que:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Um especialista está estabelecendo o mecanismo de
autenticação para os novos analistas recém-contratados por sua
organização, sendo a senha o método de autenticação mais
utilizado.
A senha requer controles adicionais, dentre os quais:
A senha requer controles adicionais, dentre os quais:
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosRTO: Recovery Time Objective
Ao elaborar um plano de continuidade do negócio, um analista deve observar algumas exigências.
Em relação às exigências pertinentes, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Um rootkit tem a capacidade de efetuar diversas modificações
em um sistema com o intuito de dissimular sua presença,
tornando, assim, mais árdua a tarefa do usuário de detectar sua
existência e discernir as alterações realizadas.
A classificação de um rootkit pode ser determinada com base nas seguintes características:
A classificação de um rootkit pode ser determinada com base nas seguintes características:
Provas
Questão presente nas seguintes provas
3215505
Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: TJ-MS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: TJ-MS
A empresa K está montando uma network attached storages
(NAS) como sistema de armazenamento voltado para conexões
em redes locais. O NAS não precisa de um computador
hospedeiro para funcionar, possui sistema operacional próprio e
funciona como uma unidade de armazenamento em rede
autônoma.
Após a montagem dessa NAS, a empresa K poderá usar:
Após a montagem dessa NAS, a empresa K poderá usar:
Provas
Questão presente nas seguintes provas
Na multinacional em que Mateus trabalha, foi definido que ele
criaria uma "Wikipédia" interna, isto é, acessível somente aos
colaboradores internos. Ele deverá manter o mesmo modelo de
segurança de uma página web comum que use o protocolo
TLS/SSL para a navegação segura entre o servidor e os
navegadores.
Para garantir a segurança, Mateus deverá usar a cifra de fluxo simétrica:
Para garantir a segurança, Mateus deverá usar a cifra de fluxo simétrica:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container