Foram encontradas 49 questões.
O Cobit (Control Objective for Information and Related Technology) é um framework de boas práticas para a Governança
de TI. Em 2012, houve o lançamento do Cobit 5 com algumas mudanças em relação ao Cobit 4.1, lançado em 2007. Na
versão anterior eram quatro domínios com 34 processos. Nesta nova versão são cinco domínios e 37 processos,
separados em um domínio para Governança e quatro domínios para Gerenciamento/Gestão. Nesse sentido, são
considerados processos de Gestão/Gerenciamento, EXCETO:
Provas
Questão presente nas seguintes provas
A ITIL pode ser considerada uma fonte de boas práticas, utilizadas pelas organizações para estabelecer e melhorar
suas capacitações no gerenciamento de serviços. A ITIL® v3 é composta por cinco publicações ou livros como muitos
autores tratam. Cada uma dessas publicações possui uma série de processos e refere-se a um estágio do ciclo de vida
do serviço. Como alguns dos processos, cita-se: avaliação de mudança; validação e teste do serviço; e, gerenciamento
do conhecimento que se encontram no(na):
Provas
Questão presente nas seguintes provas
Uma auditoria em sistema computacional tem por finalidade verificar de que forma ele foi executado, ou seja, conferir se
tudo está funcionando de acordo com o que foi planejado. Utiliza-se para verificar a configuração atual de um sistema e,
com isso, identificar se o mesmo está de acordo com os padrões estabelecidos e/ou adquiridos. A auditoria pode ser feita
manualmente ou mesmo através de algum software específico. Antes da análise os dados precisam ser identificados e
coletados. Existem muitas formas de se fazer isso e uma delas envolve avaliar procedimentos de controle de mudança e
adequação de controles, regras e esquemas. A afirmação anterior refere-se a:
Provas
Questão presente nas seguintes provas
Os ataques à rede, conhecidos como DoS (Denial of Service – Negação de Serviço), têm como resultado a falta de acessos
dos usuários legítimos ao sistema. Um ataque DoS é uma tentativa coordenada de negar um serviço, efetivamente,
fazendo com que o computador ou o sistema atacado não realize nenhuma tarefa produtiva. Alguns tipos desses ataques
exploram determinados tipos de falhas nos sistemas e verifica-se que um deles possui duas variações. Uma delas tira
vantagens de redes mal configuradas e usa uma difusão direcionada para criar uma inundação de tráfego de rede para o
computador-vítima. Nesse contexto, assinale a alternativa que apresenta corretamente essa técnica.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasEngenharia Social
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Uma política de segurança da informação bem planejada e implementada pode diminuir, em muito, os riscos que a
organização possa sofrer. Definir uma política que seja eficiente envolve muitas ações e deve ter a participação de
todos. Sabe-se que o material humano é o item mais fraco da cadeia de segurança. Pessoas de má índole usam uma
técnica conhecida como engenharia social e, dessa forma, tentam descobrir qualquer informação sobre a organização,
abusando da boa vontade do ser humano. Máquinas fazem aquilo que foi programado, mas, mesmo assim, podem
ocorrer falhas. Os seguintes elementos são considerados como fatores de sucesso de uma boa política de segurança,
EXCETO:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Controle de Acesso
- Segurança LógicaSegurança de Endpoints
Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre
estarão lado a lado, pois caso haja uma vulnerabilidade em um sistema, certamente existirá a possibilidade de uma
ameaça. Uma infraestrutura de TI pode ser subdivida em sete domínios, que estará sujeita a alguma vulnerabilidade.
Duas vulnerabilidades muito comuns e usadas para atividade criminosa são: acesso de usuário não autorizado e
falhas em software instalado. O domínio de infraestrutura de TI que essas vulnerabilidades estão relacionadas é:
Provas
Questão presente nas seguintes provas
Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de
criptografia: assimétrica e simétrica. A segunda utiliza a mesma chave, tanto para encriptar quanto para decriptar. Já
primeira utiliza duas chaves, uma pública e outra privada, ou seja, uma chave criptografa e a outra chave é
responsável pela decriptação. Cifras de chave assimétrica possuem quatro propriedades fundamentais. Uma dessas
propriedades é: “Você pode publicar uma chave amplamente para qualquer pessoa usar sem comprometer o
conteúdo da chave que lhe é associada. São pares de uma chave pública e sua chave privativa associada ou um par de
chaves pública-privativa”. De acordo com o contexto anterior, é correto afirmar que
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Mensagens enviadas em segredo para que não caíssem em mãos inimigas já eram utilizadas há milhares de anos.
Júlio César, famoso imperador de Roma, já fazia uso do envio de mensagens embaralhadas ou escondidas para seus
generais nas frentes de guerra. Tudo isso para evitar que as mensagens caíssem nas mãos dos inimigos e, dessa forma,
pudessem descobrir seus planos de batalha. Na atualidade, enviar mensagens em segredo, ou melhor, criptografadas
é uma das formas de segurança mais utilizadas. As operações bancárias feitas pela internet e transações via web
(compra e venda) utilizam fortes mecanismos de criptografia. Basicamente a criptografia cumpre quatro objetivos de
segurança. Assinale-os.
Provas
Questão presente nas seguintes provas
Apesar de todos os esforços na melhoria de segurança é comum observar, nos mais variados meios de informação,
notícias de ataques cibernéticos, ou seja, os chamados crimes virtuais. Com a criptografia não é diferente, pois,
apesar de tornar os dados inelegíveis para qualquer pessoa, aquele que consegue “quebrá-la”, ou mesmo o que
possui a chave ou o software correto é possível ler a mensagem e/ou interpretar os dados. Há quatro formas básicas
de um ataque criptográfico. Em um desses ataques, “o criptoanalista pode encriptar qualquer informação e observar
a saída. É a situação mais favorável para ele, pois oferece maior flexibilidade (e insight) em relação ao mecanismo de
encriptação”. A afirmativa anterior refere-se ao ataque de texto
Provas
Questão presente nas seguintes provas
No mundo globalizado, é difícil imaginar uma empresa que não possua uma rede de computadores – um grupo de
computadores que se comunicam uns com os outros para compartilhar arquivos, informações, impressoras, entre
outros. As redes possuem tipos e topologia, o que define as suas estruturas e arquiteturas, além de diversos
componentes, como elementos de comutação (hub, switch, roteador etc.), placas de rede, software etc. Sobre os
elementos componentes de uma rede, é correto afirmar que o(a)
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container