Foram encontradas 16.966 questões.
Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
Provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosISO 22301: Continuidade dos Negócios
- GestãoGestão de Continuidade de NegóciosSGCN: Sistema de Gestão de Continuidade de Negócios
Na definição do escopo, a organização deve:
Provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosRTO: Recovery Time Objective
Na fase de planejamento da BIA, a equipe designada deve:
Provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
- Frameworks e NormasNIST SP 800 Series
A técnica utilizada é a:
Provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
Uma organização adotou, em seu processo, a abordagem para identificação de riscos com base em eventos.
Essa abordagem consiste em:
Provas
Conforme estabelecido na ENSEC-PJ, é um objetivo da Rede de Cooperação do Judiciário na área de segurança cibernética:
Provas
- GestãoGestão de Incidentes de Segurança
- LegislaçãoResolução CNJ 396/2021: Estratégia Nacional de Segurança Cibernética (ENSEC-PJ)
Uma das ações estabelecidas é:
Provas
Um dos objetivos desse modelo centralizado é:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Campinas-SP
Senhas são comumente armazenadas em arquivos e bancos de dados na forma de hashes criptográficos. Uma prática que corresponde a uma defesa efetiva contra ataques baseados em tabelas de hashes pré-calculadas para a obtenção de senhas é
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Campinas-SP
Uma técnica comum para integração de sistemas corporativos é a troca de arquivos gerados de forma offline. Um sistema corporativo pode gerar um arquivo XML de requisições de compra, por exemplo, e então um usuário efetua upload desse arquivo no portal corporativo de seu fornecedor.
Assinale a alternativa que descreve uma forma de impedir que um usuário malicioso envie esse arquivo ao portal com modificações indevidas realizadas manualmente.
Provas
Caderno Container