Foram encontradas 17.058 questões.
Acerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.
Uma medida eficaz de segurança da informação para proteger contra ataques de phishing é manter todas as informações sensíveis armazenadas em um único local para facilitar o gerenciamento.
Provas
Não é uma dessas barreiras:
Provas
- GestãoGestão de Continuidade de NegóciosPlano de Administração de Crises
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosPRD: Plano de Recuperação de Desastres
Provas
Assinale a sequência que apresenta um bom exemplo de mecanismos de segurança, de acordo com a proposta do autor Marcos Sêmola, quando se trata de, respectivamente, “O que você sabe?”; “O que você tem?”; “O que você é?”.
Provas
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Na segurança de redes de computadores, além da preservação da confidencialidade, da integridade e da disponibilidade, deve-se incluir também o não repúdio, que trata do rastreamento do histórico dos fatos de um evento assim como a identificação dos envolvidos.
Provas
Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.
O núcleo do framework NIST Cybersecurity contém o alinhamento exclusivo de uma organização com seus requisitos e objetivos organizacionais, usando os resultados desejados de seus níveis de implementação.
Provas
Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.
As ferramentas SIEM geralmente fornecem dois resultados principais: relatórios e alertas. Os maiores benefícios que essas ferramentas oferecem são a identificação aprimorada e o tempo de resposta por meio da agregação e normalização de dados.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaVulnerabilidade
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Vulnerabilidades são falhas que permitem o surgimento de deficiências na segurança geral do computador ou da rede, e podem ser criadas devido a configurações incorretas no computador ou na segurança.
Provas
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Segundo a norma ABNT NBR ISO/IEC 27002, no que se refere ao controle de pessoas, a seleção serve para assegurar que cada candidato seja elegível e adequado para os papéis para os quais é considerado e que cada um que for selecionado permaneça elegível e adequado durante o período que durar sua contratação.
Provas
No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.
Bug é o ataque de negação de serviço realizado de forma distribuída e coordenada.
Provas
Caderno Container