Foram encontradas 60 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaIdentificação e Autorização
- Controle de AcessoControle de Acesso Lógico
A respeito do controle de acesso a redes e aplicações, assinale, dentre as alternativas a seguir, a única que contém a ordem correta dos procedimentos lógicos atravessados por um usuário para acessar um recurso:
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosTestes e Validação de Planos de Continuidade
Das alternativas a seguir, assinale aquela que corresponde à frequência ideal de testes de um plano de continuidade do negócio.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAnálise de Riscos
No campo da análise de risco em segurança da informação, assinale a alternativa que apresenta a explicação verdadeira a respeito do conceito por trás da sigla ARO.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosEstratégias de Continuidade e Recuperação
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
Dentre as alternativas a seguir, assinale a única que lista os passos, na ordem correta, para o desenvolvimento de um plano de continuidade do negócio.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtivo
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de Ativos de Informação
Ao atribuir valores aos bens da corporação, não é determinante o custo:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Quanto à política de segurança da informação organizacional, considere as afirmativas a seguir.
I. A gestão determina como um programa de segurança será criado.
II. A gestão estabelece os objetivos do programa.
III. A gestão atribui responsabilidades e mostra o valor estratégico e tático de segurança.
IV. A gestão realiza a atualização dos sistemas legados que apresentam falhas de segurança.
Assinale:
I. A gestão determina como um programa de segurança será criado.
II. A gestão estabelece os objetivos do programa.
III. A gestão atribui responsabilidades e mostra o valor estratégico e tático de segurança.
IV. A gestão realiza a atualização dos sistemas legados que apresentam falhas de segurança.
Assinale:
Provas
Questão presente nas seguintes provas
O processo de autenticação consiste em:
Provas
Questão presente nas seguintes provas
Dentre as alternativas abaixo, a que representa um objetivo ou um dever da política de segurança da informação é:
Provas
Questão presente nas seguintes provas
Dentre as alternativas a seguir assinale aquela que não está incluída na definição do escopo de um projeto de software.
Provas
Questão presente nas seguintes provas
Com relação ao padrão e-PING (Padrões de Interoperabilidade para Governo Eletrônico), analise as áreas a seguir.
I. Interconexão.
II. Segurança.
III. Meios de acesso.
IV. Organização e intercâmbio de informações.
V. Áreas de integração para governo eletrônico.
Assinale:
I. Interconexão.
II. Segurança.
III. Meios de acesso.
IV. Organização e intercâmbio de informações.
V. Áreas de integração para governo eletrônico.
Assinale:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container