Foram encontradas 60 questões.
A ABNT NBR ISO/IEC 27001:2022, no item Operação, define ações que a organização
deve seguir para planejar, implementar e controlar processos de segurança da informação. São ações
referenciadas nesse item:
I. Planejamento e controle operacionais – estabelecer critérios e implementar controle dos processos.
II. Avaliação de riscos da segurança da informação – realizar avaliações de riscos em intervalos planejados.
III. Tratamento de riscos da segurança da informação – implementar o plano de tratamento de riscos.
Quais estão corretas?
I. Planejamento e controle operacionais – estabelecer critérios e implementar controle dos processos.
II. Avaliação de riscos da segurança da informação – realizar avaliações de riscos em intervalos planejados.
III. Tratamento de riscos da segurança da informação – implementar o plano de tratamento de riscos.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
O Plano Diretor de TIC (PDTIC) do Governo Federal é um instrumento de diagnóstico,
planejamento e gestão dos recursos e processos de TIC. Por ser um instrumento de alinhamento entre
as estratégias e os planos de TIC e as estratégias organizacionais, o PDTIC deve ter os seguintes
planos específicos, EXCETO:
Provas
Questão presente nas seguintes provas
De acordo com o guia PMBOK (2021), as medidas do projeto auxiliam a equipe a
cumprir os objetivos propostos. Entretanto, há algumas armadilhas associadas à medição, como a
que incentiva a criação de um grande volume de entregas sem focar nas entregas que proporcionam
mais satisfação ao cliente. Essa armadilha é conhecida como:
Provas
Questão presente nas seguintes provas
O manifesto ágil, criado por um grupo de especialistas em desenvolvimento de
software, colabora bastante com a adoção do DevOps, sendo um dos grandes benefícios a divisão do
produto em componentes menores, visando a entrega contínua. Nesse contexto, são aspectos
valorizados pelo manifesto ágil:
I. Mais indivíduos e interações do que processos e ferramentas. II. Mais colaboração com o cliente do que negociação de contratos. III. Mais resposta às mudanças do que seguir um plano.
Quais estão corretos?
I. Mais indivíduos e interações do que processos e ferramentas. II. Mais colaboração com o cliente do que negociação de contratos. III. Mais resposta às mudanças do que seguir um plano.
Quais estão corretos?
Provas
Questão presente nas seguintes provas
O Guia do Framework de Privacidade e Segurança da Informação da Secretaria de
Governo Digital (2024) define o desenvolvimento de um plano para avaliar e rastrear continuamente
as vulnerabilidades em todos os ativos dentro da infraestrutura da organização, com o intuito de
remediar e minimizar a janela de oportunidades para atacantes. Com base nesse Guia, os profissionais
de segurança devem ter informações sobre as seguintes ameaças, EXCETO:
Provas
Questão presente nas seguintes provas
Ferramentas e práticas de segurança são importantes para monitorar, detectar e
prevenir possíveis ameaças na rede de empresas. Em relação a essas ferramentas e práticas, analise
as assertivas a seguir:
I. As soluções IDS realizam a detecção de tráfegos suspeitos. II. As ferramentas IPS atuam no bloqueio do tráfego malicioso. III. As soluções IMPS realizam o monitoramento e a prevenção de ameaças na rede.
Quais estão corretas?
I. As soluções IDS realizam a detecção de tráfegos suspeitos. II. As ferramentas IPS atuam no bloqueio do tráfego malicioso. III. As soluções IMPS realizam o monitoramento e a prevenção de ameaças na rede.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
As criptografias de chaves simétrica e assimétrica são técnicas utilizadas para
transformar dados em códigos indecifráveis. Em relação a essas técnicas, analise as assertivas a seguir
e assinale a alternativa correta.
I. A criptografia de chave simétrica possui um par de chaves: uma para criptografar e outra para descriptografar.
II. A criptografia de chave assimétrica garante o princípio de não repúdio.
III. A criptografia de chave assimétrica é mais vantajosa para criptografar um grande volume de dados.
I. A criptografia de chave simétrica possui um par de chaves: uma para criptografar e outra para descriptografar.
II. A criptografia de chave assimétrica garante o princípio de não repúdio.
III. A criptografia de chave assimétrica é mais vantajosa para criptografar um grande volume de dados.
Provas
Questão presente nas seguintes provas
Um funcionário de uma empresa recebeu um e-mail de uma fonte aparentemente
confiável solicitando a confirmação de suas credenciais de acesso a um sistema corporativo. Esse tipo
de ataque, que utiliza a engenharia social para enganar o usuário e obter informações confidenciais,
é classificado como:
Provas
Questão presente nas seguintes provas
Um princípio da segurança de informação é cumprir a tríade CIA, que define critérios
para confidencialidade, integridade e disponibilidade de dados. Em relação à tríade CIA, analise as
assertivas a seguir:
I. Confidencialidade – assegura que o nível essencial de sigilo seja aplicado a determinada informação.
II. Integridade – especifica que quem possui acesso a determinada informação deve ser íntegro e não divulgar dados a outros não autorizados.
III. Disponibilidade – define critérios para permitir que os dados sejam acessíveis mesmo em caso de falha.
Quais estão corretas?
I. Confidencialidade – assegura que o nível essencial de sigilo seja aplicado a determinada informação.
II. Integridade – especifica que quem possui acesso a determinada informação deve ser íntegro e não divulgar dados a outros não autorizados.
III. Disponibilidade – define critérios para permitir que os dados sejam acessíveis mesmo em caso de falha.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Qual é a linguagem de programação fornecida pelo sistema gerenciador de banco de
dados Microsoft SQL Server para armazenar valores em variáveis, aplicar a execução condicional de
comandos e controlar fluxos de seus programas, bem como passar parâmetros para procedimentos
armazenados?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container