Foram encontradas 777 questões.
O administrador de segurança do Tribunal de Justiça do Mato
Grosso do Sul está implementando algumas regras no sistema de
prevenção de intrusão (IPS) da rede local. Ele definiu um controle
de acesso que determina quais usuários e dispositivos podem
acessar um determinado host. Assim, se um usuário não
autorizado tentar se conectar ao host, o IPS irá interrompê-lo.
O administrador de segurança está configurando um IPS baseado em:
O administrador de segurança está configurando um IPS baseado em:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaPAM: Privileged Account Management
Com o intuito de melhorar a segurança para usuários que
trabalham remotamente e evitar a exposição de senhas
privilegiadas na Internet, o Tribunal de Justiça do Mato Grosso do
Sul (TJMS) está contratando uma solução de gerenciamento de
acesso privilegiado (PAM).
O TJMS adquiriu uma solução com a funcionalidade de cofre de senhas, que:
O TJMS adquiriu uma solução com a funcionalidade de cofre de senhas, que:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
Aline estava atualizando os dados de funcionários de sua
empresa quando surgiu uma tela pop up no seu notebook
informando que seu dispositivo estava infectado. A tela dizia que
Aline deveria clicar em um botão logo abaixo para instalar um
antivírus que faria a limpeza do malware.
Aline clicou no botão e acabou por ser infectada por um:
Aline clicou no botão e acabou por ser infectada por um:
Provas
Questão presente nas seguintes provas
Em uma reunião de governança da empresa K, o setor estratégico
decidiu migrar alguns serviços para nuvem. A empresa buscou
uma prestadora de serviço de nuvem que atenda à arquitetura de
referência proposta pelo NIST (National Institute of Standards
and Technology), a qual define cinco atores principais
(consumidor, provedor, agente, auditor e operador). Em virtude
da complexidade do serviço, houve um foco maior no agente da
nuvem, que oferece tipos de suporte diferentes. A empresa K
identificou que precisará de suporte na arbitragem de serviço.
A arbitragem de serviço caracteriza-se pelo fato de que:
A arbitragem de serviço caracteriza-se pelo fato de que:
Provas
Questão presente nas seguintes provas
Ana foi contratada para fazer o marketing digital da empresa Z.
Para que sua campanha alcance o maior número de pessoas, os
e-mails a serem disparados para os prováveis clientes não devem
ser reconhecidos como spam.
Para isso, Ana deverá:
Para isso, Ana deverá:
Provas
Questão presente nas seguintes provas
Davi está executando o planejamento estratégico da empresa X.
O método utilizado por ele é a análise SWOT (Strengths,
Weaknesses, Opportunities e Threats), uma técnica usada para
identificar forças, oportunidades, fraquezas e ameaças para a
empresa.
Davi encontra-se na fase de identificação dos desafios que a
empresa X poderá enfrentar.
Após algumas perguntas sobre o que a concorrência está fazendo, ele obteve a seguinte resposta:
Após algumas perguntas sobre o que a concorrência está fazendo, ele obteve a seguinte resposta:
Provas
Questão presente nas seguintes provas
O Tribunal de Justiça do Mato Grosso de Sul (TJMS) identificou a
necessidade de compreender os ataques cibernéticos sofridos.
Com o objetivo de observar o comportamento de invasores,
decidiu implementar um honeypot, de forma a permitir análises
detalhadas das motivações, das ferramentas utilizadas e das
vulnerabilidades exploradas pelos atacantes.
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Provas
Questão presente nas seguintes provas
Uma fábrica de software está abrindo uma filial. A fim de
identificar antecipadamente possíveis vulnerabilidades na
arquitetura de suas aplicações, e seguindo orientações da matriz,
ela está implementando o modelo de ameaças STRIDE. Para
verificar a correta implementação, a matriz encaminhou um
projeto para execução na filial. Esta identificou que a aplicação
encaminhada fazia alterações em dados persistentes no banco de
dados.
Na abordagem STRIDE, a filial está trabalhando na categoria:
Na abordagem STRIDE, a filial está trabalhando na categoria:
Provas
Questão presente nas seguintes provas
A empresa X, prestadora de serviços de consultoria em sistemas
de pessoal, foi contratada pelo Tribunal de Justiça do Mato
Grosso do Sul (TJMS) para avaliar o conhecimento das equipes do
tribunal e sua distribuição de pessoal. O objetivo é garantir que a
organização tenha as pessoas certas com as habilidades e
conhecimentos apropriados nas funções corretas para apoiar
seus objetivos de negócios.
Para essa avaliação, a empresa X está aplicando a prática geral de gerenciamento de:
Para essa avaliação, a empresa X está aplicando a prática geral de gerenciamento de:
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosTestes e Validação de Planos de Continuidade
Ao estabelecer um Plano de Continuidade de Negócios (PCN), a
organização deve implementar um programa de exercícios para
validar as ações definidas para a recuperação, assim como a
solução de continuidade adotada.
Os testes do PCN devem:
Os testes do PCN devem:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container