Foram encontradas 60 questões.
Um analista de TI está utilizando as recomendações da norma ABNT NBR ISO/IEC 27005:2011 para realizar o tratamento de
riscos dentro do processo de gestão de riscos de segurança da informação. Nesse contexto, a norma recomenda que
Provas
Questão presente nas seguintes provas
A fase “Definindo o SGSI" da norma ABNT NBR ISO/IEC 27003:2011 tem como objetivo completar o plano final de implantação
do SGSI por meio da definição da segurança da organização com base nas opções de tratamento de risco selecionadas e nos
requisitos de registros e documentação, definição dos controles pela integração com as provisões de segurança para TIC,
infraestrutura e processos organizacionais, e definição dos requisitos específicos do SGSI. Nesta fase, na atividade de definição
de uma estrutura para a documentação do SGSI, a saída é um documento
Provas
Questão presente nas seguintes provas
Um analista de TI está utilizando a norma ABNT NBR ISO/IEC 27004:2010 para obter informações sobre as medidas e
atividades de medição relacionadas à segurança da informação. Para desenvolver as medidas e medições necessárias para
avaliar a eficácia dos requisitos do SGSI para a gestão de controles de segurança da informação no projeto em que está
trabalhando, o analista consultou a seção 7 da norma para descobrir as atividades sugeridas para serem estabelecidas e
documentadas no desenvolvimento das medidas e medições. Nesse contexto, considere as atividades abaixo.
1. Definir o escopo da medição.
2. Identificar a necessidade de informação.
3. Selecionar o objeto de medição e seus atributos.
4. Relacionar atividades e riscos com os atributos de medição.
5. Estabelecer a abordagem de implementação da medição e documentação.
6. Desenvolver e aplicar os modelos de medição.
7. Validar e autorizar as medidas e medições propostas.
8. Estabelecer a coleta de dados e processos de análise e ferramentas.
9. Avaliar e classificar os resultados da aplicação das medidas e medições.
As atividades que a norma sugere são APENAS as que constam em 1,
1. Definir o escopo da medição.
2. Identificar a necessidade de informação.
3. Selecionar o objeto de medição e seus atributos.
4. Relacionar atividades e riscos com os atributos de medição.
5. Estabelecer a abordagem de implementação da medição e documentação.
6. Desenvolver e aplicar os modelos de medição.
7. Validar e autorizar as medidas e medições propostas.
8. Estabelecer a coleta de dados e processos de análise e ferramentas.
9. Avaliar e classificar os resultados da aplicação das medidas e medições.
As atividades que a norma sugere são APENAS as que constam em 1,
Provas
Questão presente nas seguintes provas
O Analista Judiciário da área de TI incumbido de melhorar a segurança da informação do TRT da 3° Região deseja escolher o
esquema de criptografia a ser utilizado para uma transferência de urgência de grande quantidade de dados entre os Tribunais.
Dentre os esquemas de criptografia, o Analista deve escolher o de chave
Provas
Questão presente nas seguintes provas
O algoritmo de criptografia AES foi desenvolvido para substituir o DES, cuja segurança havia sido quebrada. Diferentemente do
DES, o algoritmo do AES realiza a cifragem sobre blocos de dados com tamanho, em bits, de
Provas
Questão presente nas seguintes provas
A tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais
utilizadas para a implantação de rede local de computadores com acesso sem fio. Para reduzir a vulnerabilidade do WiFi de
forma simples, além de utilizar a criptografia WPA, pode-se
Provas
Questão presente nas seguintes provas
O Administrador de uma rede local de computadores, que utiliza IPs Classe B, identificou que o servidor da rede local recebeu
requisições de acesso de um computador da mesma rede local com IP: 192.168.1.1. O tipo de ataque identificado é conhecido
como
Provas
Questão presente nas seguintes provas
O NAT (Network Address Translation), que realiza a substituição de um IP privado por um público para os pacotes de
mensagens que saem de uma rede local, evitou que o escasseamento dos endereços IPv4 inviabilizasse o crescimento do
número de computadores conectados na internet. O relacionamento entre o IP privado que gerou o pacote enviado para a rede
pública com um IP válido é realizado por meio do uso do campo
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Para reduzir a vulnerabilidade dos acessos pelo protocolo HTTP, foi introduzido, acima desse protocolo, o SSL, originando assim
o HTTPS. O HTTPS
Provas
Questão presente nas seguintes provas
O Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os
acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e
habilitar os acessos, respectivamente, pelas Portas TCP de números
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container