Foram encontradas 180 questões.
Assinale a alternativa que apresenta a composição do
CRFTO, nos termos de seu Regimento Interno.
Provas
Questão presente nas seguintes provas
De acordo com a Lei Federal nº 3.820/1960, que cria o CFF e
os CRF e dá outras providências, assinale a alternativa que
corresponde à constituição da renda dos CRF.
Provas
Questão presente nas seguintes provas
No que se refere ao CFF e aos CRF, nos termos da Lei
Federal n
º 3.820/1960, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
De acordo com o Código de Ética Profissional do Servidor
Público do Poder Executivo Federal – Decreto federal
n
º 1.171/1994 e atualizações –, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
A análise de riscos no processo de contratação de soluções de
tecnologia da informação pela Administração federal é uma
etapa presente na fase de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de RiscosAnálise de Riscos
Considerando a segurança da informação, assinale a
alternativa que indica uma quantidade atribuída a um único
evento, que representa a perda potencial de uma empresa,
caso determinada ameaça se concretize.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaImpacto
Se um firewall tem diversas portas abertas, há uma
maior probabilidade de um invasor usar uma delas para
acessar a rede de forma não autorizada. Se os usuários não
forem treinados nos processos e procedimentos, haverá uma
maior probabilidade de um funcionário cometer um erro,
intencional ou não, que possa destruir dados. Se um sistema
de detecção de intrusão não for implementado na rede,
haverá maior probabilidade de um ataque não ser percebido
até que seja tarde demais. Consiste na amarração da
vulnerabilidade, da ameaça e da probabilidade de exploração
ao impacto resultante nos negócios.
BAARS, Hans et al. Fundamentos de segurança da informação. Editora Brasport, 2017, com adaptações.
No contexto da segurança da informação, assinale a alternativa correspondente ao termo definido no texto apresentado.
BAARS, Hans et al. Fundamentos de segurança da informação. Editora Brasport, 2017, com adaptações.
No contexto da segurança da informação, assinale a alternativa correspondente ao termo definido no texto apresentado.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Os princípios fundamentais da segurança da informação são
comumente referidos com a expressão “Triângulo CIA”,
sigla em inglês que representa confidencialidade, integridade
e disponibilidade. Assinale a alternativa que apresenta um
exemplo de medida com foco em confidencialidade.
Provas
Questão presente nas seguintes provas
- Contratações de TIFases da Contratação de Soluções de TI
- Contratações de TIPlanejamento da Contratação de TIÁrea Requisitante da Solução de TIC
- Contratações de TIPlanejamento da Contratação de TIDocumento de Formalização da Demanda
- LegislaçãoIN SGD/ME 94/2022: Processo de Contratação de Soluções de TIC
No processo de contratação de soluções de tecnologia da
informação pela Administração federal, o documento que
detalha a necessidade da área requisitante da solução a ser
atendida pela contratação denomina-se
Provas
Questão presente nas seguintes provas
- CMMI: Capability Maturity Model IntegrationCMMI v1.2
- CMMI: Capability Maturity Model IntegrationCMMI v1.3
- CMMI: Capability Maturity Model IntegrationCMMI v2.0
Assinale a alternativa que apresenta o maior nível de
maturidade no contexto do CMMi.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container