Foram encontradas 264 questões.
Dadas as afirmativas sobre o propósito geral da ISO/IEC
27001:2013 dentro de um Sistema de Gestão de Segurança da
Informação (SGSI),
I. Especifica um conjunto de diretrizes para estabelecer, implementar, manter e melhorar continuamente um SGSI, dentro de um contexto regional ou em um conjunto de organizações de um mesmo segmento.
II. A norma também apresenta requisitos para a avaliação e tratamento de riscos de segurança da informação voltados para as necessidades da organização.
III. Especifica um conjunto de requisitos genéricos, que podem ser aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.
verifica-se que está(ão) correta(s) apenas
I. Especifica um conjunto de diretrizes para estabelecer, implementar, manter e melhorar continuamente um SGSI, dentro de um contexto regional ou em um conjunto de organizações de um mesmo segmento.
II. A norma também apresenta requisitos para a avaliação e tratamento de riscos de segurança da informação voltados para as necessidades da organização.
III. Especifica um conjunto de requisitos genéricos, que podem ser aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.
verifica-se que está(ão) correta(s) apenas
Provas
Questão presente nas seguintes provas
A tecnologia Multiprotocol Label Switching (MPLS) tem como
uma de suas características a possibilidade de agregar múltiplos
serviços em uma infraestrutura compartilhada. Assim, essa
tecnologia tem como base diversas outras tecnologias similares,
as quais foram desenvolvidas por diferentes fabricantes. Dadas
as afirmativas a respeito da tecnologia MPLS,
I. É um tipo de rede que permite o uso de equipamentos ATM, IP ou Frame Relay, alterando-se apenas o software de controle.
II. No roteamento, é feito um intenso processo de pesquisa com base nas informações contidas nos cabeçalhos.
III. Mapeia endereços IP com rótulos simples de diferentes comprimentos.
verifica-se que está(ão) correta(s) apenas
I. É um tipo de rede que permite o uso de equipamentos ATM, IP ou Frame Relay, alterando-se apenas o software de controle.
II. No roteamento, é feito um intenso processo de pesquisa com base nas informações contidas nos cabeçalhos.
III. Mapeia endereços IP com rótulos simples de diferentes comprimentos.
verifica-se que está(ão) correta(s) apenas
Provas
Questão presente nas seguintes provas
Um sistema seguro depende da atuação de todos os atores
envolvidos. Uma boa prática é a elaboração de um plano de
gestão de incidentes. A respeito da segurança em redes de
computadores e da prevenção e tratamento de incidentes, dadas
as afirmativas,
I. Incidente é qualquer evento adverso que esteja relacionado à segurança das redes, seja ele confirmado ou sob suspeita.
II. Também é papel do firewall impedir que o computador envie software mal-intencionado.
III. O controle de acesso não é considerado um tipo de proteção de segurança de rede.
verifica-se que está(ão) correta(s) apenas
I. Incidente é qualquer evento adverso que esteja relacionado à segurança das redes, seja ele confirmado ou sob suspeita.
II. Também é papel do firewall impedir que o computador envie software mal-intencionado.
III. O controle de acesso não é considerado um tipo de proteção de segurança de rede.
verifica-se que está(ão) correta(s) apenas
Provas
Questão presente nas seguintes provas
Os protocolos SSL e TLS são utilizados para estabelecer links
autenticados e criptografados entre computadores em rede.
Sobre o TLS, é correto afirmar:
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosPlanos de Contingência
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
O Plano de Continuidade da Segurança da Informação é
essencial para o tratamento de situações críticas e adversas, por
exemplo, uma crise ou desastre. Para proporcionar uma
implementação eficiente desse controle, convém que a
organização assegure-se de que
Provas
Questão presente nas seguintes provas
João trabalha numa organização que está em negociação para
fechar contrato com uma empresa prestadora de serviço de
vigilância eletrônica, a qual apresentou o certificado ISO
27001:2013 conquistado recentemente. Com base nessas
informações, já é possível que João possa garantir a qualidade
na gestão da segurança da informação no serviço que se
pretende contratar?
Provas
Questão presente nas seguintes provas
Para realizar o gerenciamento de redes de computadores, o
gerente deve executar diferentes tarefas com o objetivo de
monitorar e controlar aspectos relacionados aos softwares e
hardwares. Dadas as características dos protocolos adotados
para o gerenciamento de redes,
I. O SNMP opera na camada de enlace de dados, ou seja, na interface de rede.
II. O SNMPv2 especifica três unidades básicas de dados (PDUs): GET, SET e REQUEST.
III. O SNMPv3 possibilita a configuração de agentes que oferecem diferentes níveis de acesso a diferentes gerentes.
verifica-se que está(ão) correta(s) apenas
I. O SNMP opera na camada de enlace de dados, ou seja, na interface de rede.
II. O SNMPv2 especifica três unidades básicas de dados (PDUs): GET, SET e REQUEST.
III. O SNMPv3 possibilita a configuração de agentes que oferecem diferentes níveis de acesso a diferentes gerentes.
verifica-se que está(ão) correta(s) apenas
Provas
Questão presente nas seguintes provas
- Gestão de TICultura Organizacional em TI
- Governança de TIISO/IEC 38500: Governança Corporativa de TI
A norma internacional ISO/IEC 38500:2015 estabelece um
framework para a governança corporativa de Tecnologia da
Informação (TI). Dentre suas definições, a norma estabelece
alguns princípios de boa governança de TI, a fim de favorecer e
orientar as tomadas de decisões. Em uma reunião da diretoria,
um dos gestores utilizou um desses princípios para justificar sua
decisão contrária à realização de grandes cortes salariais e da
jornada de trabalho da equipe de TI. O mesmo gestor sugeriu
que a empresa priorizasse outras maneiras de cortar custos, tais
como a implantação de Home Office sem redução salarial.
Segundo o gestor, esse seria um sinal de respeito aos
colaboradores da empresa e que poderia aumentar a
produtividade e o engajamento deles no processo de governança
de TI. Diante disso, o princípio da ISO/IEC 38500 que norteou a
decisão do gestor foi o
Provas
Questão presente nas seguintes provas
- Gestão de ServiçosITILITIL v4Cadeia de Valor de Serviço (ITILv4)
- Gestão de ServiçosITILITIL v4SVS: Sistema de Valor de Serviço (ITILv4)
O framework ITIL apresenta um conjunto de processos e boas
práticas de gestão de serviços de TI com foco no cliente. Além
de ter se tornado uma referência internacional, o ITIL vem
acompanhando as evoluções do mercado e recebendo
atualizações. A atualização mais recente, para a versão 4 (v4),
foi publicada no início de 2019. Sobre as alterações realizadas
da v3 para a v4, é correto afirmar:
Provas
Questão presente nas seguintes provas
O MPS.BR é um programa para melhoria de processo do
software brasileiro. Tal programa classifica as empresas de
acordo com a maturidade de seus processos, estratificando a
maturidade em sete níveis, que vão do A (mais maduro) ao G
(menos maduro). Ao ser avaliada, foi constatado que os
processos implementados por uma empresa de desenvolvimento
de software atende completamente os seguintes Atributos de
Processos (AP): “o processo é executado” (AP 1.1), “a execução
do processo é gerenciada” (AP 2.1), “os produtos de trabalho do
processo são gerenciados” (AP 2.2), “o processo é definido”
(AP 3.1), “o processo está implementado” (AP 3.2), “o processo é
objeto de análise quantitativa” (AP 4.1) e “o processo é
controlado quantitativamente” (AP 4.2). Além disso, constatou-se
que nenhum outro processo da empresa atende os demais
Atributos de Processos.
Dado o contexto apresentado sobre a realidade da empresa, qual o seu nível de maturidade, de acordo com o modelo MPS.BR?
Dado o contexto apresentado sobre a realidade da empresa, qual o seu nível de maturidade, de acordo com o modelo MPS.BR?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container