Foram encontradas 60 questões.
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaPAM: Privileged Account Management
Com o intuito de melhorar a segurança para usuários que
trabalham remotamente e evitar a exposição de senhas
privilegiadas na Internet, o Tribunal de Justiça do Mato Grosso do
Sul (TJMS) está contratando uma solução de gerenciamento de
acesso privilegiado (PAM).
O TJMS adquiriu uma solução com a funcionalidade de cofre de senhas, que:
O TJMS adquiriu uma solução com a funcionalidade de cofre de senhas, que:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
Aline estava atualizando os dados de funcionários de sua
empresa quando surgiu uma tela pop up no seu notebook
informando que seu dispositivo estava infectado. A tela dizia que
Aline deveria clicar em um botão logo abaixo para instalar um
antivírus que faria a limpeza do malware.
Aline clicou no botão e acabou por ser infectada por um:
Aline clicou no botão e acabou por ser infectada por um:
Provas
Questão presente nas seguintes provas
Em uma reunião de governança da empresa K, o setor estratégico
decidiu migrar alguns serviços para nuvem. A empresa buscou
uma prestadora de serviço de nuvem que atenda à arquitetura de
referência proposta pelo NIST (National Institute of Standards
and Technology), a qual define cinco atores principais
(consumidor, provedor, agente, auditor e operador). Em virtude
da complexidade do serviço, houve um foco maior no agente da
nuvem, que oferece tipos de suporte diferentes. A empresa K
identificou que precisará de suporte na arbitragem de serviço.
A arbitragem de serviço caracteriza-se pelo fato de que:
A arbitragem de serviço caracteriza-se pelo fato de que:
Provas
Questão presente nas seguintes provas
Ana foi contratada para fazer o marketing digital da empresa Z.
Para que sua campanha alcance o maior número de pessoas, os
e-mails a serem disparados para os prováveis clientes não devem
ser reconhecidos como spam.
Para isso, Ana deverá:
Para isso, Ana deverá:
Provas
Questão presente nas seguintes provas
Davi está executando o planejamento estratégico da empresa X.
O método utilizado por ele é a análise SWOT (Strengths,
Weaknesses, Opportunities e Threats), uma técnica usada para
identificar forças, oportunidades, fraquezas e ameaças para a
empresa.
Davi encontra-se na fase de identificação dos desafios que a
empresa X poderá enfrentar.
Após algumas perguntas sobre o que a concorrência está fazendo, ele obteve a seguinte resposta:
Após algumas perguntas sobre o que a concorrência está fazendo, ele obteve a seguinte resposta:
Provas
Questão presente nas seguintes provas
O Tribunal de Justiça do Mato Grosso de Sul (TJMS) identificou a
necessidade de compreender os ataques cibernéticos sofridos.
Com o objetivo de observar o comportamento de invasores,
decidiu implementar um honeypot, de forma a permitir análises
detalhadas das motivações, das ferramentas utilizadas e das
vulnerabilidades exploradas pelos atacantes.
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Provas
Questão presente nas seguintes provas
Uma fábrica de software está abrindo uma filial. A fim de
identificar antecipadamente possíveis vulnerabilidades na
arquitetura de suas aplicações, e seguindo orientações da matriz,
ela está implementando o modelo de ameaças STRIDE. Para
verificar a correta implementação, a matriz encaminhou um
projeto para execução na filial. Esta identificou que a aplicação
encaminhada fazia alterações em dados persistentes no banco de
dados.
Na abordagem STRIDE, a filial está trabalhando na categoria:
Na abordagem STRIDE, a filial está trabalhando na categoria:
Provas
Questão presente nas seguintes provas
A empresa X, prestadora de serviços de consultoria em sistemas
de pessoal, foi contratada pelo Tribunal de Justiça do Mato
Grosso do Sul (TJMS) para avaliar o conhecimento das equipes do
tribunal e sua distribuição de pessoal. O objetivo é garantir que a
organização tenha as pessoas certas com as habilidades e
conhecimentos apropriados nas funções corretas para apoiar
seus objetivos de negócios.
Para essa avaliação, a empresa X está aplicando a prática geral de gerenciamento de:
Para essa avaliação, a empresa X está aplicando a prática geral de gerenciamento de:
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosTestes e Validação de Planos de Continuidade
Ao estabelecer um Plano de Continuidade de Negócios (PCN), a
organização deve implementar um programa de exercícios para
validar as ações definidas para a recuperação, assim como a
solução de continuidade adotada.
Os testes do PCN devem:
Os testes do PCN devem:
Provas
Questão presente nas seguintes provas
Um órgão implementou sua Equipe de Tratamento e Resposta de
Incidentes de Segurança Cibernética (ETIR) utilizando a sua
equipe de Tecnologia da Informação (TI) com atuação
primordialmente reativa e não exclusiva. As atividades reativas
da ETIR terão prioridade sobre as outras determinadas pelos
setores específicos de seus membros. A ETIR participará do
processo de tomada de decisão sobre quais medidas deverão ser
adotadas e poderá recomendar os procedimentos a serem
executados ou as medidas de recuperação durante um ataque.
Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container