Foram encontradas 16.961 questões.
Você é um analista da área de TI da Controladoria Geral do Estado de Mato Grosso do Sul e, ao realizar uma análise de risco no site da organização, identificou uma possível ameaça. Essa é uma medida de segurança com qual característica?
Provas
“Agente ou condição que pode causar incidente que compromete as informações e seus ativos por meio da exploração de vulnerabilidades.” A que se refere o enunciado?
Provas
A ISO/IEC 27005:2011 fornece orientações para a gestão de riscos de segurança da informação. Assinale a alternativa que NÃO descreve uma etapa da gestão de riscos.
Provas
“Processo de identificação e reconhecimento formal da identidade dos elementos que entram em comunicação ou fazem parte de uma transação eletrônica que permite o acesso à informação e seus ativos por meio de controles de identificação desses elementos”. O enunciado está relacionado com qual elemento de segurança da informação?
Provas
Um computador de um usuário da rede de sua organização teve os seus arquivos do disco rígido afetados por um suposto malware do tipo ransomware. Nesse cenário, considerando o impacto mais comum relacionado a esse tipo de malware, qual princípio da tríade CIA da segurança foi principalmente atingido?
Provas
“Manter e desenvolver um processo de atendimento aos riscos para garantir que controles mitiguem a exposição aos riscos de forma contínua.” O enunciado refere-se a qual etapa da gestão de riscos de TI?
Provas
Qual conceito forma a base para determinar, implementar, monitorar, controlar e manter o sistema de gerenciamento da segurança da informação?
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Câm. São Gonçalo Gurgueia-PI
No que tange à segurança em redes e na internet, há um tipo de malware furtivo e perigoso que permite a hackers acessarem o computador da vítima sem o seu conhecimento. Os cibercriminosos usam um pacote de software criado para permanecer oculto no computador, ao mesmo tempo em que fornece controle e acesso remotos para controlar o computador sem o conhecimento ou consentimento da vítima.
Esse pacote de software é conhecido por:
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Câm. São Gonçalo Gurgueia-PI
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
No contexto da Segurança da Informação, encontram-se as seguintes afirmativas:
I. Garantir que um usuário é de fato quem alega ser.
II. A informação deve estar correta, ser verdadeira e não estar corrompida.
As afirmativas em I e II correspondem, respectivamente, aos seguintes conceitos:
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Câm. São Gonçalo Gurgueia-PI
Quanto à configuração e administração do EMC, o Data Protection Advisor (DPA) representa uma de suas implementações e importante ferramenta dos administradores de servidores. O DPA inclui um servidor do datastore com um agente em um hoste um servidor de aplicativos do DPA com um agente em outro host. Quatro tipos de usuários são fornecidos por padrão no DPA, sendo que Administrador é a conta única ativada após a instalação do DPA que pode realizar todas as funções de configuração e geração de relatórios. Os privilégios das três outras contas são:
I. pode realizar exclusivamente as funções de geração de relatórios;
II. pode realizar todas as funções de geração de relatórios e modificar as configurações de credenciais;
III. pode realizar todas as funções de geração de relatórios e a maioria das funções de configuração, sendo vedadas a criação e a modificação de usuários ou funções de usuário e de configurações do sistema.
Os privilégios listados em I, II e III referem-se, respectivamente, às seguintes contas:
Provas
Caderno Container