Foram encontradas 120 questões.
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.
A aprovação do plano de continuidade do negócio pelo nível executivo da organização (CEO e CSO) é dispensável.
A aprovação do plano de continuidade do negócio pelo nível executivo da organização (CEO e CSO) é dispensável.
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.
Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).
Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).
Provas
Questão presente nas seguintes provas
- Controle de AcessoModelos de Controle de Acesso
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.
O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce.
O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce.
Provas
Questão presente nas seguintes provas
- Controle de AcessoModelos de Controle de Acesso
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.
Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso.
Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso.
Provas
Questão presente nas seguintes provas
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Hash
- CriptografiaCriptografia Simétrica
Acerca de controle de acesso e certificação digital, julgue os itens a seguir.
Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.
Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.
Provas
Questão presente nas seguintes provas
Acerca de controle de acesso e certificação digital, julgue os itens a seguir.
Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.
Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança de Endpoints
Acerca da análise de vulnerabilidades, julgue os itens seguintes.
Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade.
Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
Acerca da análise de vulnerabilidades, julgue os itens seguintes.
Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades.
Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Auditoria e Compliance
- GestãoGestão de Continuidade de NegóciosPlanos de Contingência
Acerca da análise de vulnerabilidades, julgue os itens seguintes.
A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade.
A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
Acerca da análise de vulnerabilidades, julgue os itens seguintes.
A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio dela, identificam-se fragilidades ou pontos fracos em ativos que possam ser explorados por ameaças.
A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio dela, identificam-se fragilidades ou pontos fracos em ativos que possam ser explorados por ameaças.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container