Foram encontradas 60 questões.
Os métodos para implementação de um controle de acesso efetivo envolvem
Provas
A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se
Provas
As sansões e as penalidades previstas em uma política de segurança da informação têm por objetivo
Provas
- Segurança da InformaçãoPrincípios de Segurança da Informação
- Segurança da InformaçãoFerramentas de Segurança
O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque
Provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Ativos de Informação
- GestãoPolíticas de Segurança de Informação
Um nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo:
Provas
Quando os comandos Linux encadeados pelo pipe não produzem um resultado esperado, podem ser depurados com auxílio do comando
Provas
O núcleo de um sistema operacional Unix NÃO executa a tarefa de
Provas
Em um sistema operacional, o módulo shell tem como principal função
Provas
Para gerenciamento facilitado e disponibilidade maior dos recursos, o sistema Windows 2000 Server possibilita conectar dois servidores agrupando-os por meio da tecnologia de
Provas
Em auditoria de sistemas, para verificar se os controles estão funcionando conforme prescrito, consistentemente e continuamente, utiliza-se:
Provas
Caderno Container