Foram encontradas 60 questões.
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaImpacto
Se um firewall tem diversas portas abertas, há uma
maior probabilidade de um invasor usar uma delas para
acessar a rede de forma não autorizada. Se os usuários não
forem treinados nos processos e procedimentos, haverá uma
maior probabilidade de um funcionário cometer um erro,
intencional ou não, que possa destruir dados. Se um sistema
de detecção de intrusão não for implementado na rede,
haverá maior probabilidade de um ataque não ser percebido
até que seja tarde demais. Consiste na amarração da
vulnerabilidade, da ameaça e da probabilidade de exploração
ao impacto resultante nos negócios.
BAARS, Hans et al. Fundamentos de segurança da informação. Editora Brasport, 2017, com adaptações.
No contexto da segurança da informação, assinale a alternativa correspondente ao termo definido no texto apresentado.
BAARS, Hans et al. Fundamentos de segurança da informação. Editora Brasport, 2017, com adaptações.
No contexto da segurança da informação, assinale a alternativa correspondente ao termo definido no texto apresentado.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Os princípios fundamentais da segurança da informação são
comumente referidos com a expressão “Triângulo CIA”,
sigla em inglês que representa confidencialidade, integridade
e disponibilidade. Assinale a alternativa que apresenta um
exemplo de medida com foco em confidencialidade.
Provas
Questão presente nas seguintes provas
- Contratações de TIFases da Contratação de Soluções de TI
- Contratações de TIPlanejamento da Contratação de TIÁrea Requisitante da Solução de TIC
- Contratações de TIPlanejamento da Contratação de TIDocumento de Formalização da Demanda
- LegislaçãoIN SGD/ME 94/2022: Processo de Contratação de Soluções de TIC
No processo de contratação de soluções de tecnologia da
informação pela Administração federal, o documento que
detalha a necessidade da área requisitante da solução a ser
atendida pela contratação denomina-se
Provas
Questão presente nas seguintes provas
- CMMI: Capability Maturity Model IntegrationCMMI v1.2
- CMMI: Capability Maturity Model IntegrationCMMI v1.3
- CMMI: Capability Maturity Model IntegrationCMMI v2.0
Assinale a alternativa que apresenta o maior nível de
maturidade no contexto do CMMi.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que indica o objetivo primário do
gerenciamento de catálogo de serviços no contexto do ITIL 3.
Provas
Questão presente nas seguintes provas
Com base no ITIL 3, assinale a alternativa correspondente à
denominação do conceito que representa a promessa de que o
produto ou serviço atenderá aos requerimentos acordados.
Provas
Questão presente nas seguintes provas
Em um banco de dados, o recurso de controle de dados
inseridos em cada coluna, cujo objetivo é avaliar, por meio
de expressões como “menor que” e “maior que”, entre
outras, intervalos válidos para os valores denomina-se
Provas
Questão presente nas seguintes provas
Considerando um banco de dados com as informações dos
alunos de uma escola, assinale a alternativa que indica um
exemplo de atributo nominativo.
Provas
Questão presente nas seguintes provas
Em um banco de dados com as informações completas de todos
os funcionários de uma empresa, o elemento cuja função é
conter apenas os nomes dos funcionários denomina-se
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta alguns dos componentes
básicos que formam um banco de dados.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container