Foram encontradas 16.961 questões.
Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.
De acordo com a ISO 31000, o registro e o relato do processo de gestão de risco e de seus resultados visam fornecer informações para a tomada de decisão.
Provas
- Análise de Vulnerabilidades
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- GestãoSGSIISO 27002
- Segurança LógicaDLP: Data Loss Prevention
No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.
Segundo a ISO 27002, quando uma correção de vulnerabilidade é disponibilizada, convém que sejam avaliados os riscos associados à sua instalação em comparação com os riscos associados à exploração da vulnerabilidade.
Provas
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
De acordo com a ISO 27002, no desenvolvimento de uma política para criptografia, o nível de proteção criptográfica requerido pela organização será identificado com base em uma avaliação de risco.
Provas
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
De acordo com a ISO 31000, para assegurar que as diferentes formas de tratamento de riscos se tornem e permaneçam eficazes, o monitoramento e a análise crítica precisam ser parte integrante da sua implementação.
Provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Acerca de MFA, julgue o item a seguir.
Soluções de MFA com dependências externas aos sistemas incluem o risco de introduzir vulnerabilidades de segurança passíveis de exploração por atacantes.
Provas
Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.
A proteção de perímetro é usada para dissuadir invasões e para possibilitar que as pessoas utilizem entradas controladas para entrar em uma instalação.
Provas
Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.
A despeito de sua capacidade de agregação e correlação automatizada de dados de eventos provenientes de várias fontes, as soluções SIEM são ineficazes em processos de coleta e verificação de dados de conformidade no âmbito da infraestrutura de negócios.
Provas
No que se refere a becape, julgue o item subsecutivo.
No tipo de becape incremental, são copiados apenas os dados alterados ou criados após o último becape completo ou incremental.
Provas
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
No que se refere a becape, julgue o item subsecutivo.
Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele utiliza um espaço menor de armazenamento.
Provas
No que se refere a becape, julgue o item subsecutivo.
Ao optar por becape na nuvem, a organização deve atentar para a armazenagem, que envolve o tempo para restauração em caso de incidente.
Provas
Caderno Container