Foram encontradas 265 questões.
RSS é um
Provas
Questão presente nas seguintes provas
Atenção: A questão se refere à suíte de aplicativos BROffice.
Existem caracteres que apesar de não serem impressos, fazem parte do documento e podem ser visualizados, caso desejado. Para exibir estes caracteres no editor de textos Writer, deve-se clicar no item Caracteres não imprimíveis do menu Exibir ou utilizar as teclas de atalho
Existem caracteres que apesar de não serem impressos, fazem parte do documento e podem ser visualizados, caso desejado. Para exibir estes caracteres no editor de textos Writer, deve-se clicar no item Caracteres não imprimíveis do menu Exibir ou utilizar as teclas de atalho
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- GestãoGestão de Continuidade de NegóciosPRD: Plano de Recuperação de Desastres
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
Sobre Plano de Recuperação de Desastres − PRD, é correto afirmar:
Provas
Questão presente nas seguintes provas
Um completo programa de gestão de riscos de TI avalia os riscos relativos a diversas categorias, como as listadas abaixo:
I. Conjunto de riscos relativos às ameaças internas ou externas que podem resultar em acessos não autorizados a alguma informação. Incluem-se aqui os riscos relativos ao vazamento de dados, privacidade de dados e fraudes. Inclui-se também uma ampla gama de ameaças externas como ataque por vírus, ataques às aplicações, usuários e informações específicas, bem como ataque a sistemas que as pessoas confiam e utilizam frequentemente.
II. Trata-se do risco de uma informação apresentar-se inacessível devido a interrupções não planejadas em sistemas. As organizações têm a responsabilidade de manter seus sistemas de negócio operacionais. Como resultado, precisam reduzir os riscos de perda ou corrupção de dados e de indisponibilidade de aplicações. E, no caso de uma falha, os negócios devem ser recuperados em um prazo adequado.
III. É o risco de uma informação apresentar-se inacessível devido a limitações de escalabilidade ou gargalos relativos à comunicação de dados. Os negócios precisam garantir os requerimentos de volume e desempenho, mesmo durante momentos de pico. Aspectos relativos ao desempenho devem ser identificados proativamente, antes que os usuários finais ou aplicações sejam impactados. E, para minimizar os custos, as organizações precisam otimizar seus recursos e evitar gastos desnecessários em hardware.
IV. É o risco de violação de exigências regulatórias ou de falha no alcance de requerimentos de políticas internas. As empresas precisam apresentar conformidade a regulações dos mais diversos níveis (federais e estaduais), preservar informações e prover um eficiente sistema de busca e recuperação de conteúdo quando requerido.
A associação correta das categorias de risco com as definições I, II, III e IV está em:
I. Conjunto de riscos relativos às ameaças internas ou externas que podem resultar em acessos não autorizados a alguma informação. Incluem-se aqui os riscos relativos ao vazamento de dados, privacidade de dados e fraudes. Inclui-se também uma ampla gama de ameaças externas como ataque por vírus, ataques às aplicações, usuários e informações específicas, bem como ataque a sistemas que as pessoas confiam e utilizam frequentemente.
II. Trata-se do risco de uma informação apresentar-se inacessível devido a interrupções não planejadas em sistemas. As organizações têm a responsabilidade de manter seus sistemas de negócio operacionais. Como resultado, precisam reduzir os riscos de perda ou corrupção de dados e de indisponibilidade de aplicações. E, no caso de uma falha, os negócios devem ser recuperados em um prazo adequado.
III. É o risco de uma informação apresentar-se inacessível devido a limitações de escalabilidade ou gargalos relativos à comunicação de dados. Os negócios precisam garantir os requerimentos de volume e desempenho, mesmo durante momentos de pico. Aspectos relativos ao desempenho devem ser identificados proativamente, antes que os usuários finais ou aplicações sejam impactados. E, para minimizar os custos, as organizações precisam otimizar seus recursos e evitar gastos desnecessários em hardware.
IV. É o risco de violação de exigências regulatórias ou de falha no alcance de requerimentos de políticas internas. As empresas precisam apresentar conformidade a regulações dos mais diversos níveis (federais e estaduais), preservar informações e prover um eficiente sistema de busca e recuperação de conteúdo quando requerido.
A associação correta das categorias de risco com as definições I, II, III e IV está em:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaSegurança em Correio Eletrônico
- Segurança LógicaSegurança na Internet
Considere:
Você recebe uma mensagem de e-mail contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado para uma página Web na qual é solicitado o seu nome de usuário e a sua senha que, ao serem fornecidos, serão enviados a golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu nome, como enviar mensagens ou emitir passagens aéreas.
Provas
Questão presente nas seguintes provas
Considere:
Sua utilização traz benefícios como:
− Garante a autenticidade do e-mail e a integridade dos dados nele contidos.
− Permite a criptografia dos e-mails trocados.
− Aumenta o nível de segurança das informações trocadas por e-mail dentro da empresa.
− Garante que os e-mails enviados para fornecedores, parceiros e clientes são provenientes da empresa.
Provas
Questão presente nas seguintes provas
Falsificação de e-mail, ou e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a
aparentar que ele foi enviado de uma determinada origem, quando na verdade foi enviado de outra. Este tipo de ataque é
possível devido a
Provas
Questão presente nas seguintes provas
Considere:
I. Necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes.
II. Dificuldade de gerenciamento de grandes quantidades de chaves para a comunicação com destinatários diferentes.
São características intrínsecas
I. Necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes.
II. Dificuldade de gerenciamento de grandes quantidades de chaves para a comunicação com destinatários diferentes.
São características intrínsecas
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosTestes e Validação de Planos de Continuidade
O Plano de Continuidade do Negócio − PCN consiste num conjunto de estratégias e procedimentos que devem ser adotados
quando a organização depara-se com problemas que comprometem o andamento normal dos processos e a prestação dos
serviços. Sobre o PCN, é INCORRETO afirmar:
Provas
Questão presente nas seguintes provas
É uma maneira de compensar a baixa eficiência característica da criptografia de chaves públicas e privadas, na qual o código é
gerado sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar este valor, que possui um tamanho fixo e
certamente mais reduzido, do que a informação a qual o hash foi gerado.
A codificação a que se refere este texto é executada
A codificação a que se refere este texto é executada
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container