Foram encontradas 566 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- GestãoSGSIISO 17799
Com respeito às recomendações da norma NBR 27002:2005, considere:
I. São fatores críticos de sucesso da segurança da informação a provisão de conscientização, treinamento e educação adequados.
II. A segurança da informação é exclusivamente aplicável aos negócios do setor público e serve para proteger as infraestruturas críticas.
III. Se os funcionários, fornecedores e terceiros não forem conscientizados das suas responsabilidades, eles podem causar consideráveis danos para a organização.
Está INCORRETO o que consta em
I. São fatores críticos de sucesso da segurança da informação a provisão de conscientização, treinamento e educação adequados.
II. A segurança da informação é exclusivamente aplicável aos negócios do setor público e serve para proteger as infraestruturas críticas.
III. Se os funcionários, fornecedores e terceiros não forem conscientizados das suas responsabilidades, eles podem causar consideráveis danos para a organização.
Está INCORRETO o que consta em
Provas
Questão presente nas seguintes provas
Ao escrever e implementar uma política se segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da informação, no que diz respeito à legislação, é INCORRETO afirmar:
Provas
Questão presente nas seguintes provas
Com relação aos mecanismos de controle de acesso,
Provas
Questão presente nas seguintes provas
Em relação aos sistemas de proteção de rede,
Provas
Questão presente nas seguintes provas
A modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no Sistema de Gestão de Segurança da Informação (SGSI), incluindo mudanças de processos de negócio que afetem os requisitos de negócio existentes, constitui-se em elemento de
Provas
Questão presente nas seguintes provas
Em relação à VLSM e CIDR, considere:
I. Em VLSM, ao se quebrar a rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0.
II. No ambiente CIDR, considerando que um ISP alocou o bloco de endereços 206.0.64.0/18, se um cliente solicitar 800 endereços host, o ISP poderá alocar o bloco de endereço 206.0.68.0/22.
III. O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede, os quais são utilizados pelos roteadores para determinar o ponto de divisão entre o número de rede e o host-number.
IV. O CIDR suporta qualquer tipo de tamanho de número de rede, dispensando, portanto, os tamanhos padronizados de 8 bits, 16 bits e 24 bits nos modelos de classes.
Está correto o que consta em
I. Em VLSM, ao se quebrar a rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0.
II. No ambiente CIDR, considerando que um ISP alocou o bloco de endereços 206.0.64.0/18, se um cliente solicitar 800 endereços host, o ISP poderá alocar o bloco de endereço 206.0.68.0/22.
III. O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede, os quais são utilizados pelos roteadores para determinar o ponto de divisão entre o número de rede e o host-number.
IV. O CIDR suporta qualquer tipo de tamanho de número de rede, dispensando, portanto, os tamanhos padronizados de 8 bits, 16 bits e 24 bits nos modelos de classes.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
Em relação ao funcionamento da camada de enlace é INCORRETO afirmar:
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
Sobre segurança em redes sem fio,
Provas
Questão presente nas seguintes provas
Representam fragilidades de segurança em redes sem fio, EXCETO:
Provas
Questão presente nas seguintes provas
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Encapsulamento
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Herança
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Interfaces
Sobre orientação a objetos, é correto afirmar:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container