Foram encontradas 60 questões.
Em sistemas operacionais Linux é possível o uso do comando ...... para a geração e checagem do MD5 de um arquivo.
Na frase acima, a lacuna deve ser corretamente preenchida por
Na frase acima, a lacuna deve ser corretamente preenchida por
Provas
Questão presente nas seguintes provas
- Gestão de ProjetosMatriz RACI
- Gestão de ProjetosPMBOKIntrodução ao PMBOK
- Gestão de ServiçosITILITIL v3
- Governança de TIPlanejamento EstratégicoPapéis e Responsabilidades da TI
O ITIL v3 utiliza-se de uma técnica muito popular para gerenciamento de projetos e processos, reconhecida pelo PMBoK, CobiT e outras práticas de mercado. Essa técnica descreve claramente papéis e responsabilidades dos processos através de uma matriz em cuja coluna esquerda são descritas as atividades dos processos e na linha horizontal são descritos os papéis dos executores das atividades.
A matriz citada no texto é conhecida como Matriz
A matriz citada no texto é conhecida como Matriz
Provas
Questão presente nas seguintes provas
Segundo o MPS.BR, a abordagem baseada em reutilização para definir o escopo, especificar a estrutura e construir ativos (por exemplo, requisitos, projeto, código-fonte, documentação) para uma classe de sistemas, subsistemas ou aplicações é definida como
Provas
Questão presente nas seguintes provas
Sobre o CobiT 4.1 é correto afirmar que
Provas
Questão presente nas seguintes provas
São processos de TI do domínio Planejamento e Organização (PO) do CobiT 4.1:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
São elementos da Public Key Infrastructure: End-Entities, Certification Authority, Certificate Repository e
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
Sobre spyware é correto afirmar:
Provas
Questão presente nas seguintes provas
Sobre backup e recuperação de dados é correto afirmar que
Provas
Questão presente nas seguintes provas
De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
Sobre o tratamento de incidentes, analise:
I. Propagação de vírus ou outros códigos maliciosos.
II. Ataques de engenharia social.
III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário.
IV. Ocorrência de monitoramento indevido de troca de mensagens.
Constitui exemplos de incidente de segurança que deve ser reportado o que consta em:
I. Propagação de vírus ou outros códigos maliciosos.
II. Ataques de engenharia social.
III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário.
IV. Ocorrência de monitoramento indevido de troca de mensagens.
Constitui exemplos de incidente de segurança que deve ser reportado o que consta em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container