Foram encontradas 320 questões.
Julgue o item subsequente.
Os controles de segurança física incluem nomes de usuário e senhas, autenticação de dois fatores, software antivírus.
Provas
Julgue o item subsequente.
A presença da tag div é uma exigência em todas as páginas HTML, garantindo a correta estruturação e formatação do conteúdo, além de ser um requisito fundamental para a conformidade com os padrões de codificação web.
Provas
Julgue o item subsequente.
O phishing é uma forma de ataque virtual que ocorre através de e-mails fraudulentos. Os hackers utilizam mensagens enganosas para convencer os destinatários de que são legítimas e importantes, como solicitações do banco ou notas de colegas de trabalho, induzindo-os a clicar em links ou abrir anexos. O intuito é ludibriar as pessoas para que divulguem informações pessoais ou instalem malware.
Provas
Julgue o item subsequente.
Medidas de segurança em ambientes de nuvem englobam ações colaborativas entre você e o provedor de serviços de nuvem, visando a assegurar a proteção essencial dos dados e das cargas de trabalho.
Provas
Julgue o item subsequente.
Para uma boa governança de TI, as decisões precisam ser tomadas em cima de cinco bases sendo: Princípios, Arquitetura, Infraestrutura, Aplicações, e Investimentos.
Provas
Julgue o item subsequente.
Para fazermos comentários dentro do código PHP, utilizamos parênteses.
Provas
Julgue o item subsequente.
Ao definir as prioridades e diretrizes para determinar as ações prioritárias, a governança de TI garante a harmonização de todas as atividades dentro da empresa. Essa abordagem visa a alcançar resultados mais favoráveis e diminuir despesas com revisões desnecessárias. Consequentemente, haverá disponibilidade de mais tempo e recursos para outras iniciativas de maior relevância.
Provas
Julgue o item subsequente.
Softwares são programas que capacitam a realização de diversas atividades em um computador. Por exemplo, incluem-se aqui os sistemas operacionais, aplicativos diversos, navegadores de internet, jogos e outras ferramentas similares.
Provas
Julgue o item subsequente.
O DML (Data Manipulation Language) é uma parte do SQL que especifica os comandos para manipular os dados armazenados em um banco de dados. Esse é um dos conjuntos mais frequentemente utilizados, pois oferece operadores que permitem a inserção, exclusão e modificação de registros em uma tabela.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAmeaça
Julgue o item subsequente.
A ameaça à Informação é uma ameaça em segurança da informação como qualquer fator ou ação capaz de interferir e causar danos à integridade, à confidencialidade, à autenticidade e à disponibilidades de dados e informações sobre a empresa.
Provas
Caderno Container