Foram encontradas 218 questões.
Analise o trecho de uma planilha MS Excel 2010 mostrado a seguir.

A coluna C mostra a proporção dos valores da coluna B em relação à média destes. Sabendo-se que a célula C2 foi copiada para as células C3 e C4, está correto concluir que a fórmula contida na célula C2 é:

A coluna C mostra a proporção dos valores da coluna B em relação à média destes. Sabendo-se que a célula C2 foi copiada para as células C3 e C4, está correto concluir que a fórmula contida na célula C2 é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
Está correto somente o que se afirma em:
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
Está correto somente o que se afirma em:
Provas
Questão presente nas seguintes provas
Em uma dada situação de risco para um incidente de segurança, determinada organização decidiu não adotar controles, preferindo fazer um seguro para cobrir eventuais prejuízos no caso de ocorrência do incidente.
Nesse exemplo foi adotado o tratamento de:
Nesse exemplo foi adotado o tratamento de:
Provas
Questão presente nas seguintes provas
Os ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente no aspecto humano é:
Provas
Questão presente nas seguintes provas
Um analista de segurança da informação está especialmente preocupado com ataques que afetem principalmente o sistema operacional dos equipamentos pelos quais é responsável. Nesse contexto, se encaixaria nessa categoria um ataque do tipo:
Provas
Questão presente nas seguintes provas
Um analista de segurança precisa detectar preventivamente ataques a uma determinada subrede, realizando contramedidas de forma automática. O instrumento mais adequado a realizar essa função é um:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa baixado da Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a um:
Provas
Questão presente nas seguintes provas
Em relação à norma de segurança da informação ISO/IEC 27001, analise as afirmativas a seguir:
I. Segundo a norma, os ativos da organização devem ser claramente identificados e inventariados.
II. É uma norma voltada para a adoção de boas práticas para a segurança da informação
III. A revisão 2013 da norma substituiu o conceito de proprietário de ativo por proprietário de risco.
Está correto somente o que se afirma em:
I. Segundo a norma, os ativos da organização devem ser claramente identificados e inventariados.
II. É uma norma voltada para a adoção de boas práticas para a segurança da informação
III. A revisão 2013 da norma substituiu o conceito de proprietário de ativo por proprietário de risco.
Está correto somente o que se afirma em:
Provas
Questão presente nas seguintes provas
Com relação à norma ISO/IEC 27002:2013, está correto afirmar que:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
Com relação aos malwares, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container