Foram encontradas 100 questões.
Três esferas rígidas estão imóveis em uma superfície plana horizontal, sendo que cada esfera está encostada nas outras duas. Dado que a maior delas tem um raio de 4cm e as outras duas têm raios de 1cm, os pontos em que as esferas tocam o chão formam um triângulo cuja área é:
Provas
Questão presente nas seguintes provas
No contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Ativos de Informação
São critérios a serem considerados para a classificação da informação:
I. Os requisitos legais associados à informação.
II. O valor da informação.
III. Criticidade da informação para o negócio.
Assinale a opção correta.
I. Os requisitos legais associados à informação.
II. O valor da informação.
III. Criticidade da informação para o negócio.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N - 1) usuários do mesmo grupo é
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
A política de segurança de uma organização pressupõe, primordialmente,
Provas
Questão presente nas seguintes provas
O pacote inteiro em uma extremidade VPN é criptografado - cabeçalho e dados. Nesse caso, os roteadores identificam o endereço-destino
Provas
Questão presente nas seguintes provas
O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.
Assinale a opção que completa corretamente a frase acima.
Assinale a opção que completa corretamente a frase acima.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresWorms
O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosRTO: Recovery Time Objective
Os procedimentos para a recuperação de operações, na escala de tempo estipulada, após a ocorrência de falhas de processos críticos do negócio, devem constar do(a)
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaImpacto
Um risco de segurança pode ser considerado uma função da ameaça em relação a
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container