Foram encontradas 934 questões.
157942
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
A segurança da informação tem sido motivo de crescente
preocupação das empresas. Julgue os itens que se seguem acerca de
procedimentos de segurança.
Os programas de segurança, bem como os procedimentos documentados, determinam as diretrizes de segurança da informação estabelecidos em qualquer empresa.preocupação das empresas. Julgue os itens que se seguem acerca de
procedimentos de segurança.
Provas
Questão presente nas seguintes provas
157941
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de RiscosAnálise de Riscos
A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.
No processo de gestão de riscos, a identificação das consequências pressupõe a análise do risco de uma consequência, que, por sua vez, poderá redundar em perda de eficácia e instabilidade no funcionamento de sistemas e perda de oportunidade de negócios, entre outras.
No processo de gestão de riscos, a identificação das consequências pressupõe a análise do risco de uma consequência, que, por sua vez, poderá redundar em perda de eficácia e instabilidade no funcionamento de sistemas e perda de oportunidade de negócios, entre outras.
Provas
Questão presente nas seguintes provas
157940
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
Julgue os itens subsequentes, acerca de procedimentos de backup.
Para garantir a preservação dos dados em situação de desastre, é suficiente, para qualquer caso, a realização de backup dos dados uma vez ao dia.Provas
Questão presente nas seguintes provas
157939
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
Julgue os itens subsequentes, acerca de procedimentos de backup.
Para que a efetividade dos procedimentos de backup seja garantida, é necessário que os procedimentos de recuperação de dados sejam regularmente testados.Provas
Questão presente nas seguintes provas
157938
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresWorms
- Segurança LógicaFerramentas Antimalware
Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.
O uso de programas antivírus continuamente atualizados é uma prática suficiente para se evitar que um worm contamine um computador.a pragas virtuais.
Provas
Questão presente nas seguintes provas
157937
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
- Conceitos BásicosTerminologiaAtivo
- GestãoGestão de Ativos de Informação
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.
A identificação do ativo, que representa elemento com valor para o empreendimento que necessita de proteção, é uma etapa fundamental ao processo de gestão de riscos.
A identificação do ativo, que representa elemento com valor para o empreendimento que necessita de proteção, é uma etapa fundamental ao processo de gestão de riscos.
Provas
Questão presente nas seguintes provas
157936
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
A segurança da informação tem sido motivo de crescente
preocupação das empresas. Julgue os itens que se seguem acerca de
procedimentos de segurança.
O acesso aos programas e dados de uma empresa deve ser controlado de maneira que seja possível identificar os usuários que os acessaram. Para esse controle, é suficiente o uso de identificador e senha para cada usuário.preocupação das empresas. Julgue os itens que se seguem acerca de
procedimentos de segurança.
Provas
Questão presente nas seguintes provas
157935
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
A segurança da informação tem sido motivo de crescente
preocupação das empresas. Julgue os itens que se seguem acerca de
procedimentos de segurança.
O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos.preocupação das empresas. Julgue os itens que se seguem acerca de
procedimentos de segurança.
Provas
Questão presente nas seguintes provas
157934
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.
Sistemas de prevenção à intrusão (IPS) e sistemas de detecção de intrusão (IDS) são sistemas concebidos com os mesmos propósitos. A diferença entre eles encontra-se no público-alvo. Enquanto os IPS são sistemas voltados para os usuários domésticos, os IDS focam as grandes redes corporativas.a pragas virtuais.
Provas
Questão presente nas seguintes provas
157933
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
Os computadores conectados em redes ou à Internet estão expostos
ao ataque de muitos tipos de programas maliciosos. Acerca desses
programas, julgue os itens subsequentes.
Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.ao ataque de muitos tipos de programas maliciosos. Acerca desses
programas, julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container