Foram encontradas 17.022 questões.
- GestãoGestão de Continuidade de NegóciosPlanos de Contingência
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosTratamento de Riscos
Rita e sua equipe estão trabalhando com gestão de riscos
e constataram que, segundo Sommerville (2021), o processo de
gerenciamento de riscos pode ser definido em quatro etapas:
identificação de riscos, análise de riscos, planejamento de riscos
e monitoração de riscos. A lista priorizada de riscos e os planos
de contingência são elaborados, respectivamente, nas etapas
de:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
O administrador da rede da sua agência do IBGE executa
ocasionalmente uma cópia dos arquivos e, no processo, é
retirado o atributo de arquivamento. Nesse caso, o administrador
realiza um backup:
Provas
Questão presente nas seguintes provas
A análise de riscos no processo de contratação de soluções de
tecnologia da informação pela Administração federal é uma
etapa presente na fase de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de RiscosAnálise de Riscos
Considerando a segurança da informação, assinale a
alternativa que indica uma quantidade atribuída a um único
evento, que representa a perda potencial de uma empresa,
caso determinada ameaça se concretize.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaImpacto
Se um firewall tem diversas portas abertas, há uma
maior probabilidade de um invasor usar uma delas para
acessar a rede de forma não autorizada. Se os usuários não
forem treinados nos processos e procedimentos, haverá uma
maior probabilidade de um funcionário cometer um erro,
intencional ou não, que possa destruir dados. Se um sistema
de detecção de intrusão não for implementado na rede,
haverá maior probabilidade de um ataque não ser percebido
até que seja tarde demais. Consiste na amarração da
vulnerabilidade, da ameaça e da probabilidade de exploração
ao impacto resultante nos negócios.
BAARS, Hans et al. Fundamentos de segurança da informação. Editora Brasport, 2017, com adaptações.
No contexto da segurança da informação, assinale a alternativa correspondente ao termo definido no texto apresentado.
BAARS, Hans et al. Fundamentos de segurança da informação. Editora Brasport, 2017, com adaptações.
No contexto da segurança da informação, assinale a alternativa correspondente ao termo definido no texto apresentado.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Os princípios fundamentais da segurança da informação são
comumente referidos com a expressão “Triângulo CIA”,
sigla em inglês que representa confidencialidade, integridade
e disponibilidade. Assinale a alternativa que apresenta um
exemplo de medida com foco em confidencialidade.
Provas
Questão presente nas seguintes provas
No que se refere a sistemas de armazenamento de dados, julgue o item subsequente.
A Lei Geral de Proteção de Dados Pessoais veda a coleta de dados pessoais de crianças sem o consentimento, independentemente da forma de armazenamento a ser utilizada.
Provas
Questão presente nas seguintes provas
Julgue o item subsequente, relativos a JVM, NGINX e Jboss.
O arquivo .httpacess é utilizado de forma nativa no servidor NGINX para controle de acesso por usuários às páginas web hospedadas no servidor.
Provas
Questão presente nas seguintes provas
2941876
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
Provas:
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
Com relação à análise estática de código, julgue o próximo item.
Com ferramentas de análise estática, é possível identificar vulnerabilidades do tipo XSS (cross-site scripting) em aplicações web.
Com ferramentas de análise estática, é possível identificar vulnerabilidades do tipo XSS (cross-site scripting) em aplicações web.
Provas
Questão presente nas seguintes provas
A respeito de DevSecOps e de técnicas de análise de desempenho, julgue o seguinte item.
O DevSecOps trata de segurança integrada, e não da segurança que funciona no perímetro em torno de aplicativos e dados, a qual também inclui a identificação dos riscos que estão envolvidos na cadeia de fornecimento do software.
O DevSecOps trata de segurança integrada, e não da segurança que funciona no perímetro em torno de aplicativos e dados, a qual também inclui a identificação dos riscos que estão envolvidos na cadeia de fornecimento do software.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container