Foram encontradas 16.966 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- GestãoPolíticas de Segurança de Informação
- Segurança LógicaArquitetura Zero Trust
Assinale a opção em que é apresentada a sequência correta de
ações para a implementação de uma estratégia Zero Trust.
Provas
Questão presente nas seguintes provas
Para garantir a segurança dos equipamentos, particularmente dos
servidores, em um centro de processamento de dados (CPD),
recomenda-se
I manter os servidores em um ambiente com alta umidade, para evitar superaquecimento.
II impedir que os funcionários levem dispositivos eletrônicos pessoais para o ambiente do CPD.
III implementar sistemas de monitoramento para controlar temperatura e umidade do ambiente em que se encontram os servidores.
IV armazenar senhas de acesso aos servidores em um documento compartilhado online, a fim de agilizar a implementação de ações de segurança em casos de ataque.
Estão certos apenas os itens
I manter os servidores em um ambiente com alta umidade, para evitar superaquecimento.
II impedir que os funcionários levem dispositivos eletrônicos pessoais para o ambiente do CPD.
III implementar sistemas de monitoramento para controlar temperatura e umidade do ambiente em que se encontram os servidores.
IV armazenar senhas de acesso aos servidores em um documento compartilhado online, a fim de agilizar a implementação de ações de segurança em casos de ataque.
Estão certos apenas os itens
Provas
Questão presente nas seguintes provas
De acordo com o Processo de Contratação de
Soluções de TIC, a Equipe de Planejamento da
Contratação deve especificar requisitos e obrigações de
segurança da informação e privacidade no artefato
denominado:
Provas
Questão presente nas seguintes provas
Em um processo de gestão de riscos de TIC, um risco
pode ser tratado de diversas formas. São duas formas de
tratamento de riscos:
Provas
Questão presente nas seguintes provas
No início da década de 1990, a Universidade do Exército
Norte-Americano (United States Army War College) introduziu um conceito que descreve bem o ambiente atual em
que vivemos (CAMARGO, R, 2019). Trata-se do acrônimo
VUCA: volatility (volatilidade), uncertainty (incerteza), complexity (complexidade) e ambiguity (ambiguidade).
Este conceito nasceu após o término da Guerra Fria, representando as características do mundo multilateral que emergia naquela época, e fi cou ainda mais presente após a crise fi nanceira de 2008 e 2009. Hoje manifesta-se de forma intensa no mundo dos negócios e dos projetos.
Camargo, Robson. Gestão ágil de projetos / Robson Camargo, Thomaz Ribas - São Paulo: Saraiva Educação, 2019. Adaptado
Para lidar com o “mundo VUCA” as organizações devem incentivar a cultura da inovação e aprendizado constante, adotando estratégias que ampliem seu arsenal de habilidades, sua capacidade de analisar cenários, de ser ágil na condução de processos e tomada de decisões e sua resiliência para lidar com adversidades.
Estabeleça a correta correspondência entre as colunas I e II:
COLUNA I
1. Volatilidade
2. Incerteza
3. Complexidade
4. Ambiguidade
COLUNA II
( ) refere-se à velocidade das mudanças difi cultando a previsão de tendências e a avaliação de riscos.
( ) nos remete a ambientes que exigem do gestor a capacidade de lidar com uma grande quantidade de variáveis o que torna a tomada de decisão pouco trivial.
( ) diz respeito às diversas interpretações possíveis dos cenários em que estão inseridas as organizações.
( ) refere-se à insegurança para a tomada de decisões diante de cenários em constante mudança e do excesso de informações.
Este conceito nasceu após o término da Guerra Fria, representando as características do mundo multilateral que emergia naquela época, e fi cou ainda mais presente após a crise fi nanceira de 2008 e 2009. Hoje manifesta-se de forma intensa no mundo dos negócios e dos projetos.
Camargo, Robson. Gestão ágil de projetos / Robson Camargo, Thomaz Ribas - São Paulo: Saraiva Educação, 2019. Adaptado
Para lidar com o “mundo VUCA” as organizações devem incentivar a cultura da inovação e aprendizado constante, adotando estratégias que ampliem seu arsenal de habilidades, sua capacidade de analisar cenários, de ser ágil na condução de processos e tomada de decisões e sua resiliência para lidar com adversidades.
Estabeleça a correta correspondência entre as colunas I e II:
COLUNA I
1. Volatilidade
2. Incerteza
3. Complexidade
4. Ambiguidade
COLUNA II
( ) refere-se à velocidade das mudanças difi cultando a previsão de tendências e a avaliação de riscos.
( ) nos remete a ambientes que exigem do gestor a capacidade de lidar com uma grande quantidade de variáveis o que torna a tomada de decisão pouco trivial.
( ) diz respeito às diversas interpretações possíveis dos cenários em que estão inseridas as organizações.
( ) refere-se à insegurança para a tomada de decisões diante de cenários em constante mudança e do excesso de informações.
Provas
Questão presente nas seguintes provas
3180260
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: SAMAE Blumenau-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: SAMAE Blumenau-SC
Provas:
Acerca das práticas recomendadas na gestão de documentos, é correto afirmar:
Provas
Questão presente nas seguintes provas
A ISO/IEC 27017:2015 traz controles de segurança da informação
com base na ISO/IEC 27002 para serviços em nuvem.
Com relação a administração de serviços na nuvem, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A ISO 27017 fornece controles e orientações de implementação somente para provedores de serviços de nuvem.
( ) Clientes de serviços de nuvem podem obter informações práticas da ISO 27017 sobre o que devem esperar dos provedores de serviços de nuvem, possibilitando que entendam as responsabilidades compartilhadas na nuvem.
( ) O padrão proposto na ISO 27017 fornece orientações sobre 37 controles na ISO/IEC 27002 e apresenta controles novos que não estão duplicados na ISO/IEC 27002.
As afirmativas são, respectivamente,
Com relação a administração de serviços na nuvem, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A ISO 27017 fornece controles e orientações de implementação somente para provedores de serviços de nuvem.
( ) Clientes de serviços de nuvem podem obter informações práticas da ISO 27017 sobre o que devem esperar dos provedores de serviços de nuvem, possibilitando que entendam as responsabilidades compartilhadas na nuvem.
( ) O padrão proposto na ISO 27017 fornece orientações sobre 37 controles na ISO/IEC 27002 e apresenta controles novos que não estão duplicados na ISO/IEC 27002.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
A fraude na Internet que usa softwares maliciosos nos quais as
vítimas recebem e-mails ou mensagens eletrônicas instantâneas
pedindo para verificar ou confirmar uma conta junto a um banco
ou provedor de serviços se denomina
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Com relação aos princípios fundamentais de segurança de
Informação que devem ser assegurados por um gestor de
segurança de uma corporação, avalie se as afirmativas a seguir são
verdadeiras (V) ou falsas (F).
( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados.
( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização.
( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade.
As afirmativas são, respectivamente,
( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados.
( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização.
( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
3173144
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Provas:
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Boot
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Macro
Em relação aos diversos tipos de vírus de computadores
e suas definições, numerar a 2ª coluna de acordo com a 1ª e,
após, assinalar a alternativa que apresenta a sequência
CORRETA:
(1) Vírus de boot.
(2) Vírus de macro.
(3) Vírus stealth.
( ) Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente.
( ) É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte.
( ) São procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice.
(1) Vírus de boot.
(2) Vírus de macro.
(3) Vírus stealth.
( ) Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente.
( ) É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte.
( ) São procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container