Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.523 questões
A implementação do SSO:
Analise as afirmativas abaixo sobre o Microsoft Defender Antivírus.
1. Uma das respostas às ameaças de ransomware é o recurso de Acesso controlado às pastas (Controlled Folder Access).
2. Possui uma integração nativa com o Internet Explorer e MS Edge para verificar arquivos enquanto são baixados de modo a detectar ameaças.
3. É um firewall completo e constitui o firewall do Windows, Microsoft Defender e Windows Defender Firewall referem-se ao mesmo software ou ferramenta.
Assinale a alternativa que indica todas as afirmativas
corretas.
1. O uso de diretrizes constitui uma ferramenta importante para direcionar a atuação da gestão de TI. Elas representam um conjunto de instruções ou indicações para se alcançar um determinado objetivo e fixam parâmetros básicos de governança de TI.
2. Os princípios, as políticas e os frameworks são o veículo pelo qual as decisões relativas à governança são institucionalizadas e, por essa razão, agem como elementos integradores entre o estabelecimento da direção e as atividades de gestão.
3. A fim de que sejam observados os princípios e as diretrizes, é necessário que esses elementos sejam adequadamente comunicados a toda a organização. A comunicação deve ser realizada de modo formal e informal, através de políticas ou comunicados internos.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Executar o processo de estabelecimento do contexto e de identificação de riscos.
2. Executar o processo de avaliação de riscos e estabelecer um plano de tratamento dos riscos.
3. Definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados.
Assinale a alternativa que indica todas as afirmativas corretas.
1. O planejamento da TI deve contar com ampla participação das áreas de negócio.
2. O desenvolvimento de soluções de TI deve observar os padrões definidos pelo setor de TI da instituição.
3. A governança de TI deve estabelecer critérios de informação claros e objetivos, que devem ser observados quando da aquisição ou desenvolvimento de soluções de TI.
4. As aquisições de soluções de TI devem considerar a opção por soluções de código aberto e de livre utilização.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Com relação à satisfação no que diz respeito à avaliação de um dado risco analisado.
2. Com relação à satisfação quanto ao tratamento de um dado risco avaliado.
3. Com relação à satisfação no que diz respeito à análise de um dado risco identificado.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Uma Tarefa é composta por uma ou mais atividades.
2. Se um processo X é invocado por um processo Y e somente por este processo, então X pertence a Y.
3. Os processos devem ser modulares, fortemente coesos e fracamente acoplados.
Assinale a alternativa que indica todas as afirmativas corretas.
A política apresentada aos novos servidores é a política de:
Uma das recomendações a ser seguida por Paulo para atender à norma nesse controle é que:
Com isso, é correto afirmar que:
No parecer, João afirmou corretamente que o(a):
Com base nas informações, a empresa de Mário é um ente da ICP-Brasil chamado:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.
A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi:
A técnica da esteganografia pode ser descrita como um(a):
De acordo com a ABNT NBR ISO/IEC 27005:2019, para executar a primeira etapa da identificação de risco, aquela que antecede todas as demais etapas, Pedro irá utilizar a lista fornecida para identificar os(as):
Edson recorreu à classe do javax.crypto:
De forma a ratificar no relatório o uso do SSL, uma das características do protocolo observadas por Lara é:
No Windows Server 2019, dentre as estratégias para a proteção dos controladores de domínio, o administrador de redes deve: