Foram encontradas 445 questões.
I. A função MAIÚSCULA(texto) converte a cadeia de texto em maiúsculas e a função ARRUMAR(texto) converte a cadeia de texto em minúsculas, mantendo apenas a primeira letra maiúscula. II. A função SOMA(núm1; núm2) soma dois números. Já a função SOMAINTERVALO(núm1:núm2) soma todos os números em um intervalo de células. III. A função CONVERTER(núm; de_unidade; para_unidade) converte um número de um sistema de medidas para outro.
Está(ão) correto(s) o(s) item(ns)
Provas
I. Um grupo de contatos é um conjunto de endereços de e-mail criado para enviar mensagens de e-mail para todos os elementos desse grupo de uma só vez. II. O usuário pode responder a uma mensagem de e-mail com uma solicitação de reunião, com campos para determinar, por exemplo, local, hora de início, hora de término e se a reunião deve durar o dia inteiro. III. O filtro de lixo eletrônico verifica automaticamente as mensagens recebidas. O usuário pode adicionar endereços de e-mail ao filtro, porém, não lhe é permitido adicionar domínios, fato que poderia reduzir a quantidade de lixo eletrônico recebido.
Está(ão) correto(s) o(s) item(ns)
Provas
Provas
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 17799
Sobre o que deve conter o documento que reúne as diretrizes para a implementação de uma política de segurança da informação, regidas pela Norma NBR ISO/IEC 17799:2005, considere os itens a seguir:
I Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.
II Uma declaração do comprometimento da direção, apoiando as metas e os princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
III Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.
IV Breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização.
V Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.
VI Referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir.
Estão corretos os itens
Provas
- GestãoGestão de Continuidade de NegóciosPlanos de Contingência
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosPRD: Plano de Recuperação de Desastres
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalRevogação de Certificados
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Provas
Provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Provas
Caderno Container