Foram encontradas 120 questões.
Julgue o próximo item, a respeito do ITIL v3.
O gerenciamento de operações de TI, uma das funções da operação de serviço, está relacionado às áreas e equipes que possuem experiência e conhecimento técnico para dar suporte à operação.
O gerenciamento de operações de TI, uma das funções da operação de serviço, está relacionado às áreas e equipes que possuem experiência e conhecimento técnico para dar suporte à operação.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito do ITIL v3.
Os estágios do ciclo de vida de serviço incluem a transição de serviço, para a qual está estabelecida a política de maximização da reutilização de processos e sistemas já existentes.
Os estágios do ciclo de vida de serviço incluem a transição de serviço, para a qual está estabelecida a política de maximização da reutilização de processos e sistemas já existentes.
Provas
Questão presente nas seguintes provas
- GestãoPolíticas de Segurança de InformaçãoEstruturas Organizacionais de Segurança
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da Informação
Com relação às contratações de tecnologia da informação e segurança da informação, julgue o item que se segue.
De acordo com a Instrução Normativa GSI n.º 1, que disciplina a gestão de segurança da informação e comunicações, todo órgão da administração pública indireta deve nomear um gestor de segurança da informação e comunicações, que terá a incumbência de acompanhar as investigações de danos decorrentes da quebra de segurança.
De acordo com a Instrução Normativa GSI n.º 1, que disciplina a gestão de segurança da informação e comunicações, todo órgão da administração pública indireta deve nomear um gestor de segurança da informação e comunicações, que terá a incumbência de acompanhar as investigações de danos decorrentes da quebra de segurança.
Provas
Questão presente nas seguintes provas
Com relação a colaboração e mensageria, julgue os itens que se seguem.
O SharePoint Server 2010 oferece suporte a dois tipos de modos de autenticação: o clássico e o embasado em declarações. No primeiro caso, o SharePoint Server 2010 trata todas as contas de usuário como contas do ADDS (serviços de domínio do Active Directory). O segundo tem como base o WIF (Windows identity foundation), que é um conjunto de classes do .NET Framework usadas para implementar a identidade com base em declarações.
O SharePoint Server 2010 oferece suporte a dois tipos de modos de autenticação: o clássico e o embasado em declarações. No primeiro caso, o SharePoint Server 2010 trata todas as contas de usuário como contas do ADDS (serviços de domínio do Active Directory). O segundo tem como base o WIF (Windows identity foundation), que é um conjunto de classes do .NET Framework usadas para implementar a identidade com base em declarações.
Provas
Questão presente nas seguintes provas
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 02/IN 01 GSI-PR
Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).
Estabelecer o plano de metas, os prazos para execução e os custos estimados é atividade da fase de planejamento do ciclo da metodologia do SGSI e comunicações proposta pela Norma Complementar n.º 02/IN01/DSIC/GSIPR.
Estabelecer o plano de metas, os prazos para execução e os custos estimados é atividade da fase de planejamento do ciclo da metodologia do SGSI e comunicações proposta pela Norma Complementar n.º 02/IN01/DSIC/GSIPR.
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaGerenciamento de Chaves Criptográficas
- GestãoSGSIISO 27002
Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).
A norma ISO 27002 recomenda que as chaves criptográficas usadas para as assinaturas digitais de documentos eletrônicos sejam idênticas àquelas usadas para a criptografia desses documentos: a padronização das chaves garante maior segurança aos documentos.
A norma ISO 27002 recomenda que as chaves criptográficas usadas para as assinaturas digitais de documentos eletrônicos sejam idênticas àquelas usadas para a criptografia desses documentos: a padronização das chaves garante maior segurança aos documentos.
Provas
Questão presente nas seguintes provas
Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).
Na norma ISO 27001, recomenda-se que, no contexto da ação preventiva, a organização identifique tanto alterações nos riscos quanto os consequentes requisitos de ações preventivas, especialmente no que diz respeito aos riscos que tenham sofrido alterações significativas.
Na norma ISO 27001, recomenda-se que, no contexto da ação preventiva, a organização identifique tanto alterações nos riscos quanto os consequentes requisitos de ações preventivas, especialmente no que diz respeito aos riscos que tenham sofrido alterações significativas.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Incidentes de SegurançaEquipes de Resposta a Incidentes
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 08/IN 01 GSI-PR
Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).
Segundo a Norma Complementar n.º 08/IN01/DSIC/GSIPR, além do serviço de tratamento de incidentes de segurança em redes de computadores, a equipe de tratamento e respostas a incidentes de segurança em redes computacionais pode oferecer à sua comunidade outros serviços, como tratamento de artefatos maliciosos, emissão de alertas e advertências e monitoração de novas tecnologias.
Segundo a Norma Complementar n.º 08/IN01/DSIC/GSIPR, além do serviço de tratamento de incidentes de segurança em redes de computadores, a equipe de tratamento e respostas a incidentes de segurança em redes computacionais pode oferecer à sua comunidade outros serviços, como tratamento de artefatos maliciosos, emissão de alertas e advertências e monitoração de novas tecnologias.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de Negócios
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da Informação
Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).
De acordo com a Norma Complementar n.º 06/IN01/DSIC/GSIPR, o programa de gestão de continuidade de negócios de órgão ou entidade da administração pública federal deve ser composto, no mínimo, pelos planos de gerenciamento de incidentes, de continuidade de negócios e de recuperação de negócios.
De acordo com a Norma Complementar n.º 06/IN01/DSIC/GSIPR, o programa de gestão de continuidade de negócios de órgão ou entidade da administração pública federal deve ser composto, no mínimo, pelos planos de gerenciamento de incidentes, de continuidade de negócios e de recuperação de negócios.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos.
O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container