Foram encontradas 1.168 questões.
- GestãoGestão de Continuidade de Negócios
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da Informação
Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).
De acordo com a Norma Complementar n.º 06/IN01/DSIC/GSIPR, o programa de gestão de continuidade de negócios de órgão ou entidade da administração pública federal deve ser composto, no mínimo, pelos planos de gerenciamento de incidentes, de continuidade de negócios e de recuperação de negócios.
De acordo com a Norma Complementar n.º 06/IN01/DSIC/GSIPR, o programa de gestão de continuidade de negócios de órgão ou entidade da administração pública federal deve ser composto, no mínimo, pelos planos de gerenciamento de incidentes, de continuidade de negócios e de recuperação de negócios.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos.
O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos.
Provas
Questão presente nas seguintes provas
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
O algoritmo de criptografia AES (advanced encryption standard) opera em quatro estágios: um de permutação e três de substituição. O estágio de permutação ShiftRows é reversível e os estágios de substituição SubBytes, MixColumns e AddRoundKey são não-reversíveis.
O algoritmo de criptografia AES (advanced encryption standard) opera em quatro estágios: um de permutação e três de substituição. O estágio de permutação ShiftRows é reversível e os estágios de substituição SubBytes, MixColumns e AddRoundKey são não-reversíveis.
Provas
Questão presente nas seguintes provas
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
Para que a criptografia de chave pública seja considerada segura, uma das premissas é que o conhecimento do algoritmo, o conhecimento de uma das chaves e a disponibilidade de amostras de texto cifrado sejam, em conjunto, insuficientes para determinar a outra chave.
Para que a criptografia de chave pública seja considerada segura, uma das premissas é que o conhecimento do algoritmo, o conhecimento de uma das chaves e a disponibilidade de amostras de texto cifrado sejam, em conjunto, insuficientes para determinar a outra chave.
Provas
Questão presente nas seguintes provas
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
Uma das propriedades de uma função de hash, conhecida como resistência à primeira inversão ou propriedade unidirecional, garante que, dada uma mensagem, não é possível encontrar uma mensagem alternativa que gere o mesmo valor de hash da mensagem original.
Uma das propriedades de uma função de hash, conhecida como resistência à primeira inversão ou propriedade unidirecional, garante que, dada uma mensagem, não é possível encontrar uma mensagem alternativa que gere o mesmo valor de hash da mensagem original.
Provas
Questão presente nas seguintes provas
Com relação a políticas de segurança da informação, julgue o próximo item.
A política de segurança da informação deve conter diretivas da alta gerência da organização e propor a criação de um programa de segurança da informação para a organização
A política de segurança da informação deve conter diretivas da alta gerência da organização e propor a criação de um programa de segurança da informação para a organização
Provas
Questão presente nas seguintes provas
Julgue os itens seguintes, com relação às políticas de becape e recuperação de dados.
O uso de snapshot é ideal como complemento aos becapes granulares de arquivos, sendo possível voltar a imagem inteira de um sistema para um ponto anterior no tempo caso o sistema necessite ser restaurado.
O uso de snapshot é ideal como complemento aos becapes granulares de arquivos, sendo possível voltar a imagem inteira de um sistema para um ponto anterior no tempo caso o sistema necessite ser restaurado.
Provas
Questão presente nas seguintes provas
Julgue os itens seguintes, com relação às políticas de becape e recuperação de dados.
Uma das características da solução de becape Symantec NetBackup é a tecnologia de recuperação granular para máquinas virtuais, que permite que o conteúdo dos arquivos seja indexado e restaurado sem que haja necessidade de recuperar toda a máquina virtual.
Uma das características da solução de becape Symantec NetBackup é a tecnologia de recuperação granular para máquinas virtuais, que permite que o conteúdo dos arquivos seja indexado e restaurado sem que haja necessidade de recuperar toda a máquina virtual.
Provas
Questão presente nas seguintes provas
Julgue os itens seguintes, com relação às políticas de becape e recuperação de dados.
A técnica de desduplicação de dados na origem, ou seja, quando o becape está sendo realizado, é mais indicada para grandes volumes de dados.
A técnica de desduplicação de dados na origem, ou seja, quando o becape está sendo realizado, é mais indicada para grandes volumes de dados.
Provas
Questão presente nas seguintes provas
- Gestão de Documentos e ConteúdoGestão do Conhecimento
- Gestão de Documentos e ConteúdoIntranet e Extranet
- Gestão de Documentos e ConteúdoPortais Corporativos
Julgue o item seguinte, com relação aos sistemas de gestão de conteúdo e à segurança da informação.
Diferentemente dos portais públicos da Internet, os portais de informações corporativas buscam aumentar a inteligência informacional da organização.
Diferentemente dos portais públicos da Internet, os portais de informações corporativas buscam aumentar a inteligência informacional da organização.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container