A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela se divide em duas partes: o texto da norma em si, que descreve os requisitos de forma abrangente, e o Anexo A, mais detalhado e objetivo, que tem por função:
Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é:
Durante o processo de avaliação de riscos da segurança, deve-se:
Conforme a ISO/IEC 27002, convém que a equipe observe a seguinte diretriz para a realização das auditorias internas:
A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo:
A vulnerabilidade explorada permitiu que o servidor sofresse um ataque do tipo:
Um aspecto que deve ser considerado na determinação do escopo do SGSI é (são):
A opção de tratamento de risco que permite gerenciar o seu nível por meio da inclusão, exclusão ou alteração de controles, a fim de que o risco residual seja aceitável, é o(a):
A solução contratada pela equipe de segurança é um:
Considerando a situação descrita no texto 1, o tipo de serviço em nuvem ofertado pelo órgão público aos seus clientes internos é o:
Considerando a situação descrita no texto 1, a nuvem contratada pelo órgão público é do tipo:
Uma vantagem da nuvem privada em relação à nuvem pública contratada é o(a):
A configuração SPF realizada pela equipe de TI foi:
Considerando as melhores práticas para a configuração de um Tenant do Office 365, a ação que a analista Vanesa deve executar é:
No que se refere à arquitetura serverless, é correto afirmar que:
A melhor prática a ser adotada pelo analista Micael é:
Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:
Nesse contexto, a medida que assegura a conformidade e atende às necessidades específicas de cada localidade é:
Nesse contexto, a ação essencial para que Ana Clara comece a utilizar os serviços do Office 365 é:
Nesse contexto, o objetivo de Andrew ao escolher a solução de hospedagem de e-mail na nuvem foi:
Um serviço de e-mail na nuvem pode ser corretamente descrito como:
Sobre a replicação dos dados no LDAP, é correto afirmar que:
Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias:
Para essa habilitação, Renata deverá atuar no seguinte elemento do Active Directory:
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
Para executar essa etapa, Maria fez uso do método:
Se cada enlace tiver um custo associado e o custo de uma árvore for a soma dos custos dos enlaces, é correto afirmar que uma árvore cujo custo seja o mínimo entre todas as spanning trees é denominada:
No que se refere ao funcionamento da camada de enlace, é correto afirmar que:
No que se refere ao funcionamento do protocolo SIP, é correto afirmar que:
Atendendo às premissas acima, é correto afirmar que Jorge deve configurar:
Logo, a empresa Y deverá assinar com a CVM um contrato de execução de uma auditoria do tipo:
No BDFree quaisquer solicitações retornam respostas válidas em um intervalo de tempo razoável, independentemente da aplicação que o utiliza, devido ao cumprimento da propriedade que:
Na gerência do ciclo de vida do projeto, a determinação do corte orçamentário, solicitada por Pedro, é classificada como:
Quanto ao cenário descrito, no que se refere à EAP e à responsabilidade por sua confecção, é correto afirmar que a EAP:
A partir das características apresentadas, o projeto deve ser desenvolvido com o emprego da abordagem:
O COBIT 2019 distingue três tipos diferentes de impacto, que são:
Diante do contexto apresentado, é correto afirmar que:
Esse plano deverá, também, contemplar as informações de:
Com o objetivo de adequar o conjunto de atividades e manter a entrega no prazo, a empresa X deverá atuar na atividade de:
Dentre as atividades das práticas existentes, Amanda deverá:
Davi está implementando a prática de gerenciamento de:



























