Foram encontradas 534 questões.
Embora uma capacidade apropriadamente aplicada já reduza riscos, a organização ainda precisa analisar quais os controles necessários para assegurar que os riscos sejam mitigados e que valor é obtido em linha com o apetite de risco e objetivos de negócios. Esses controles são guiados pelos:
Provas
Questão presente nas seguintes provas
São dimensões de maturidade do Cobit:
Provas
Questão presente nas seguintes provas
Segundo o Cobit 4.1, as áreas de foco na Governança de TI são:
Provas
Questão presente nas seguintes provas
- LicitaçõesOutros Normativos sobre LicitaçõesDecreto 7.174/2010: Contratação de Bens e Serviços de Informática
Além dos requisitos dispostos na legislação vigente, nas aquisições de bens de informática e automação, o instrumento convocatório deverá conter, obrigatoriamente as exigências, na fase de habilitação, de certificações emitidas por instituições públicas ou privadas credenciadas pelo Instituto Nacional de Metrologia, Normalização e Qualidade Industrial − Inmetro, que atestem, conforme regulamentação específica, a adequação dos seguintes requisitos:
Provas
Questão presente nas seguintes provas
- Governança de TIObjetivos da Governança de TI
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
O principal objetivo da governança de TI é garantir o alinhamento
Provas
Questão presente nas seguintes provas
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 04/IN 01 GSI-PR
A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações − SIC, e nos fatores de risco, que são:
Provas
Questão presente nas seguintes provas
Comparando a criptografia simétrica com a assimétrica, observa-se que
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para
Provas
Questão presente nas seguintes provas
Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container