Foram encontradas 550 questões.
Uma rede de circuitos virtuais que transporta tráfego privado é denominada:
Provas
Questão presente nas seguintes provas
Para elaborar uma Política de Segurança da Informação (PSI), deve-se considerar
uma norma de códigos e práticas para a gestão da segurança da informação. Essa norma considera
os ativos da companhia e as necessidades da área de negócio para definir a melhor maneira de
administrar o sistema. Com isso, todas as responsabilidades são definidas e os objetivos são
estabelecidos, medidos, analisados e auditados internamente. Essa norma é a:
Provas
Questão presente nas seguintes provas
A criptografia de chave assimétrica, necessária para prover serviços de autenticação
e assinatura digital, possui vários sistemas criptográficos, sendo que o mais comum utiliza um par de
chaves, uma pública e a outra privada, e é conhecido pela sigla:
Provas
Questão presente nas seguintes provas
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa
aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o
invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais
através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso,
está utilizando:
Provas
Questão presente nas seguintes provas
O malware que altera utilitários do sistema em uso ou do sistema operacional,
escondendo, em muitos casos, os arquivos do disco e sendo frequentemente utilizado para esconder
ações maliciosas ou outros tipos de malware, é chamado de:
Provas
Questão presente nas seguintes provas
O ataque que inunda um servidor com um fluxo de pacotes, consumindo os seus
recursos e deixando a maioria dos usuários que tentarem acessar esse servidor percebendo longos
atrasos ou tendo suas conexões rejeitadas, é o ataque de:
Provas
Questão presente nas seguintes provas
Referente à segurança da informação, uma opção é utilizar , que
são responsáveis pela implementação dos mecanismos de segurança. Existem dois tipos: os de chave
secreta e os de chave pública, também conhecidos como simétricos e assimétricos, respectivamente.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
- Gestão de ServiçosITIL
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
É composta por um conjunto das melhores práticas para definição dos processos
necessários ao funcionamento de uma área de TI, com o objetivo de efetuar o alinhamento entre a
área de TI e as demais áreas de negócio, assim garantindo a geração de valor para a organização.
Qual alternativa apresenta o modelo descrito?
Provas
Questão presente nas seguintes provas
Governança de Tecnologia da Informação (TI) consiste no sistema responsável pela
distribuição de responsabilidades e direitos sobre as decisões de TI, bem como pelo gerenciamento e
controle dos recursos tecnológicos da organização. Isso busca garantir o alinhamento da TI para que
ela sustente e prolongue quais aspectos?
Provas
Questão presente nas seguintes provas
No sistema operacional Linux, por padrão, a pasta conhecida como área de trabalho:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container