Foram encontradas 16.937 questões.
A ITIL (Information Technology Infrastructure Library) define um
conjunto de práticas para o gerenciamento de serviços de TI,
orientando organizações na entrega de valor aos clientes.
O propósito da prática de “Gerenciamento de Incidentes” na versão mais recente do ITIL é
O propósito da prática de “Gerenciamento de Incidentes” na versão mais recente do ITIL é
Provas
Questão presente nas seguintes provas
3495145
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sapezal-MT
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sapezal-MT
Provas:
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaAtivo
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Uma rede de computadores sofreu um ataque no qual seu
servidor principal começou a receber requisições inúteis, mas que
sobrecarregaram o mesmo, de modo que o tráfego de mensagens
na rede ficou congestionado e os usuários ficaram impedidos de
se conectar de forma normal a rede. Esse tipo de ataque é o:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasSniffing
Sobre ataques a redes de computadores, marque a opção
correta.
Provas
Questão presente nas seguintes provas
Qual é o principal objetivo da ISO/IEC 27701 ao se aplicar em
conjunto com a ISO/IEC 27001?
Provas
Questão presente nas seguintes provas
Em sistemas criptográficos, o algoritmo RSA:
Provas
Questão presente nas seguintes provas
3484273
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADVISE
Orgão: Pref. São José Tapera-AL
Disciplina: TI - Segurança da Informação
Banca: ADVISE
Orgão: Pref. São José Tapera-AL
Provas:
Qual medida de segurança é eficaz contra vírus e
malwares?
Provas
Questão presente nas seguintes provas
3484272
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADVISE
Orgão: Pref. São José Tapera-AL
Disciplina: TI - Segurança da Informação
Banca: ADVISE
Orgão: Pref. São José Tapera-AL
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
No contexto de segurança, o que é "phishing"?
Provas
Questão presente nas seguintes provas
3479232
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- GestãoGestão de Incidentes de Segurança
- Frameworks e NormasOWASP
Julgue o próximo item, relativos a desenvolvimento seguro.
Conf orme o OWASP SAMM (software assurance maturity model), o processo formal de gerenciamento de incidentes em vigor deve seguir uma sequência estabelecida e bem documentada para detecção de incidentes, com ênfase na avaliação automatizada de logs.
Conf orme o OWASP SAMM (software assurance maturity model), o processo formal de gerenciamento de incidentes em vigor deve seguir uma sequência estabelecida e bem documentada para detecção de incidentes, com ênfase na avaliação automatizada de logs.
Provas
Questão presente nas seguintes provas
3479230
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
Julgue o próximo item, relativos a desenvolvimento seguro.
A autenticação multifatorial, um dos controles listados no Microsoft SDL (security development lifecycle), adiciona uma segunda camada crítica de segurança aos logins, a fim de proteger todos os usuários, especialmente os administradores.
A autenticação multifatorial, um dos controles listados no Microsoft SDL (security development lifecycle), adiciona uma segunda camada crítica de segurança aos logins, a fim de proteger todos os usuários, especialmente os administradores.
Provas
Questão presente nas seguintes provas
3479229
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TSE
Provas:
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
- Frameworks e NormasCIS Controls
- Frameworks e NormasNIST SP 800 Series
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.
É obrigatória a aplicação de controles que implementem uma permissão para acessar as informações dentro do sistema, de modo que os dados fiquem anonimizados para entes externos; uma vez aplicados tais controles, não se deve autorizar o controle do fluxo de informações entre sistemas conectados, para que não se transmute a anonimização dos dados.
É obrigatória a aplicação de controles que implementem uma permissão para acessar as informações dentro do sistema, de modo que os dados fiquem anonimizados para entes externos; uma vez aplicados tais controles, não se deve autorizar o controle do fluxo de informações entre sistemas conectados, para que não se transmute a anonimização dos dados.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container