Foram encontradas 311 questões.
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- LinuxIntrodução ao Linux
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
Das opções seguintes, assinale aquela que é uma
característica do sistema operacional Linux.
Provas
Questão presente nas seguintes provas
De acordo com a Instrução Normativa do MPOG/SLTI
nº 04/2010, sobre as contratações previstas é correto
afirmar que:
Provas
Questão presente nas seguintes provas
Suponha-se que seja feita a contratação de soluções da tecnologia da informação. Usando como base a Instrução Normativa do MPOG/SLTI nº 04/2010, as fases que devem ser seguidas são:
Provas
Questão presente nas seguintes provas
De acordo com a ISO 27.001, a análise crítica do sistema de gestão de segurança da informação é um dos fatores críticos de sucesso para implementar a política de segurança da informação em uma organização. Uma das entradas da análise crítica é o(a):
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
Estabeleça a correta correspondência entre os elementos da Coluna I e as definições expostas na Coluna II.
Coluna I
1. Risco Residual.
2. Gestão de Riscos.
3. Avaliação de Riscos.
Coluna II
( ) Processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco.
( ) Risco remanescente após o tratamento de riscos.
( ) Atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos.
Provas
Questão presente nas seguintes provas
De acordo com o Decreto nº 7.724/2012, as informações pessoais relativas à intimidade, vida privada, honra e imagem detidas pelos órgãos e entidades:
Provas
Questão presente nas seguintes provas
Entre quais camadas do conjunto de protocolos
TCP/IP atua o SSL?
Provas
Questão presente nas seguintes provas
A criptoanálise busca determinar a informação
cifrada sem que se tenha conhecimento da chave de
criptografia.
Um tipo de ataque (ou criptoanálise) bastante comum é tentar deduzir as chaves utilizadas, ou um método para recuperar mensagens cifradas com a mesma chave, a partir de uma base de dados de mensagens criptografadas e de suas respectivas mensagens em aberto.
Esse tipo de criptoanálise é chamado de:
Um tipo de ataque (ou criptoanálise) bastante comum é tentar deduzir as chaves utilizadas, ou um método para recuperar mensagens cifradas com a mesma chave, a partir de uma base de dados de mensagens criptografadas e de suas respectivas mensagens em aberto.
Esse tipo de criptoanálise é chamado de:
Provas
Questão presente nas seguintes provas
Para que a informação documental seja protegida, é necessário que as organizações implantem uma política de segurança, objetivando o gerenciamento da mesma. No âmbito dos órgãos e entidades da Administração Pública Federal foi instituída a Política de Segurança da Informação por meio do Decreto Federal nº 3.505, de 13 de junho de 2000. É parte dos objetivos dessa política:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtivo
- Certificado DigitalAssinatura Digital
- Controle de AcessoControle de Acesso Lógico
A informação é um elemento indispensável às
organizações e, por isso, compreendida como ativo
de valor e agregada entre os seus principais
patrimônios, o que a torna suscetível a ameaças e
necessita ser protegida. As formas de controle de
acesso à informação que visam conferir-lhe proteção
compreendem meios físicos, lógicos e humanos. Um
exemplo de controle lógico é encontrado em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container