Foram encontradas 982 questões.
Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue o item a seguir.
Antes de iniciar um processo de revisão de um texto no Word 2010, para que o trecho apagado ou alterado seja destacado no texto, deve-se marcar a opção Controlar Alterações, no menu Revisão.
Antes de iniciar um processo de revisão de um texto no Word 2010, para que o trecho apagado ou alterado seja destacado no texto, deve-se marcar a opção Controlar Alterações, no menu Revisão.
Provas
Questão presente nas seguintes provas
Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um worm que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes.
Se o firewall do Windows 7 for habilitado para bloquear as referidas portas para qualquer origem e destino, o serviço HTTP deixará de funcionar.
Se o firewall do Windows 7 for habilitado para bloquear as referidas portas para qualquer origem e destino, o serviço HTTP deixará de funcionar.
Provas
Questão presente nas seguintes provas
Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação.
Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos, bem como detectar e desativar vírus que contaminaram um computador ou uma rede
Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos, bem como detectar e desativar vírus que contaminaram um computador ou uma rede
Provas
Questão presente nas seguintes provas
1003609
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
Acerca das políticas de segurança da informação, julgue os itens a seguir.
Sempre que ocorrerem mudanças significativas na organização, a política de segurança da informação deverá sofrer uma análise criteriosa e, se necessário, uma revisão.
Sempre que ocorrerem mudanças significativas na organização, a política de segurança da informação deverá sofrer uma análise criteriosa e, se necessário, uma revisão.
Provas
Questão presente nas seguintes provas
1003608
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de Continuidade de Negócios
A respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.
Em um processo de GCN, a gestão de riscos relativa à segurança da informação não contempla atos terroristas.
Em um processo de GCN, a gestão de riscos relativa à segurança da informação não contempla atos terroristas.
Provas
Questão presente nas seguintes provas
1003607
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
A respeito de criptografia, julgue os próximos itens.
No RSA (Rivest-Shamir-Adleman), o texto claro é criptografado em blocos com valor binário limitado.
No RSA (Rivest-Shamir-Adleman), o texto claro é criptografado em blocos com valor binário limitado.
Provas
Questão presente nas seguintes provas
1003606
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
Julgue os itens a seguir, referentes ao gerenciamento de incidentes de segurança da informação.
Caso ocorra um evento de segurança de informação, recomenda-se que o agente observador tome uma ação pessoal para mitigar o risco e, em seguida, comunique o fato ao ponto de contato.
Caso ocorra um evento de segurança de informação, recomenda-se que o agente observador tome uma ação pessoal para mitigar o risco e, em seguida, comunique o fato ao ponto de contato.
Provas
Questão presente nas seguintes provas
1003605
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
Acerca das políticas de segurança da informação, julgue os itens a seguir.
É conveniente que exista uma declaração de comprometimento da direção apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
É conveniente que exista uma declaração de comprometimento da direção apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
Provas
Questão presente nas seguintes provas
1003604
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoSGSIISO 27001
Com base nas normas da família ISO 27000, julgue os próximos itens.
Disponibilidade da informação, integridade, autenticidade e confiabilidade são algumas das propriedades obrigatórias na definição da segurança da informação de uma organização.
Disponibilidade da informação, integridade, autenticidade e confiabilidade são algumas das propriedades obrigatórias na definição da segurança da informação de uma organização.
Provas
Questão presente nas seguintes provas
1003603
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
A respeito de certificação digital, julgue os itens seguintes.
Ao utilizar um certificado digital de 2.048 bits, tanto a chave privada quanto a chave pública terão 1024 bits, que somadas geram o certificado de 2048 bits.
Ao utilizar um certificado digital de 2.048 bits, tanto a chave privada quanto a chave pública terão 1024 bits, que somadas geram o certificado de 2048 bits.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container