Questões de Concurso Público CVM 2024 para Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde
Foram encontradas 21 questões
Sobre a hierarquia da ICP-Brasil, é correto afirmar que:
Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o:
Para isso, é necessário levar em consideração que:
Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é:
Durante o processo de avaliação de riscos da segurança, deve-se:
Conforme a ISO/IEC 27002, convém que a equipe observe a seguinte diretriz para a realização das auditorias internas:
A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo:
Um aspecto que deve ser considerado na determinação do escopo do SGSI é (são):
A opção de tratamento de risco que permite gerenciar o seu nível por meio da inclusão, exclusão ou alteração de controles, a fim de que o risco residual seja aceitável, é o(a):
A solução contratada pela equipe de segurança é um:
O tipo de IDS instalado foi o:
Para executar essa simulação, Wallace fez uso da ferramenta:
Ao término do processo, a CVM fará um contrato de modelo de implantação de nuvem do tipo:
Nesse contexto, a medida que assegura a conformidade e atende às necessidades específicas de cada localidade é:
Nesse contexto, o objetivo de Andrew ao escolher a solução de hospedagem de e-mail na nuvem foi:
Nesse contexto, é correto afirmar que:
• Dia 1 – backup completo
• Dia 2 – backup diferencial
• Dia 3 – backup diferencial
• Dia 4 – backup diferencial
No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido.
Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias:
A criptografia implementada no Zabbix pela equipe de TI permite:
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado: