Foram encontradas 1.980 questões.
Julgue o item a seguir:
Na ITIL, Gerenciamento de Portfólio de Serviço (Service Portfólio Management) é o processo responsável por registrar o relacionamento entre componentes de serviço.
Provas
Julgue o item a seguir:
O nível 3 do Modelo de Maturidade COBIT indica que os processos de Tecnologia da Informação (TI) estão padronizados, documentados e comunicados.
Provas
Julgue o item a seguir:
A zona de rede desmilitarizada – DMZ – é o local indicado para conexão dos equipamentos que fornecem serviços a clientes externos da empresa. Considerando-se os acessos provenientes das redes externas, esses equipamentos conectados na DMZ serão submetidos a regras de acesso mais rígidas e com bloqueios maiores do que as regras e os bloqueios aplicados para acessar os equipamentos conectados à zona de rede em que ficam os usuários internos da empresa.
Provas
Julgue o item a seguir:
Troca periódica de senhas de acesso e de sistemas; bloqueio após tentativas, sem sucesso, de autenticação; bloqueios a usuários em férias ou fora do horário do expediente são exemplos de políticas de segurança da informação.
Provas
Julgue o item a seguir:
São componentes tratados pela segurança física: proteção contra incêndios, acesso indevido às instalações e aos equipamentos, sistemas de geradores e nobreaks, além das políticas de backup.
Provas
Julgue o item a seguir:
A criptografia de uma VPN é dita forte ou fraca a depender do esforço computacional necessário para quebrar sua segurança em relação não apenas à quantidade de bits de sua chave criptográfica (64 ou 128 bits), mas também à força de seus algoritmos criptográficos, tais como DES e AES.
Provas
Julgue o item a seguir:
O uso de redes sociais, tais como Facebook e Google+, pelos funcionários de uma empresa não representa riscos à segurança da informação se o acesso for controlado pelo firewall da rede e por antivírus atualizados.
Provas
Julgue o item a seguir:
Mesmo em uma comunicação com um servidor totalmente seguro, um canal de comunicação criptografado, existe a possibilidade de descoberta de informações de acesso com o uso de Keyloggers no lado do cliente.
Provas
Julgue o item a seguir:
Um Sistema de Detecção de Intrusão, IDS, é uma peça fundamental para a gestão do risco em uma empresa, sendo responsabilidade desse componente, além de detectar os riscos, tomar atitudes visando à proteção da empresa, tais como bloquear IPs, portas de comunicação ou fluxos de dados suspeitos, sem uso de módulos externos.
Provas
Julgue o item a seguir:
“SYN flood” é um tipo de ataque de negação de serviço que se utiliza de uma vulnerabilidade do “Three-wayHandshake”do protocolo TCP.
Provas
Caderno Container