Foram encontradas 555 questões.
Na Política de Segurança da Informação temos a seguinte classificação das informações quanto ao nível de segurança, com EXCECÃO:
Provas
Questão presente nas seguintes provas
- Auditoria e Compliance
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoPolíticas de Segurança de Informação
Quanto a Política de Segurança da Informação, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequencia correta de cima para baixo:
( )Os sistemas de autenticação são realizados exclusivamente por softwares e procedimentos que permitem o acesso de usuários aos recursos computacionais.
( ) São consideradas boas senhas aquelas que incluem, na composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando de preferência até seis caracteres.
( )A Lei Sarbanes-Oxley, conhecida também como SOX, visa garantir a transparência na gestão financeira das organizações, incluindo a auditoria e a segurança das informações para que sejam realmente confiáveis.
Assinale a alternativa correta:
( )Os sistemas de autenticação são realizados exclusivamente por softwares e procedimentos que permitem o acesso de usuários aos recursos computacionais.
( ) São consideradas boas senhas aquelas que incluem, na composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando de preferência até seis caracteres.
( )A Lei Sarbanes-Oxley, conhecida também como SOX, visa garantir a transparência na gestão financeira das organizações, incluindo a auditoria e a segurança das informações para que sejam realmente confiáveis.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
O tipo de backup de dados recomendado por ser mais rápido e que exige menos espaço de armazenamento, é aquele que utiliza uma combinação de backups:
Provas
Questão presente nas seguintes provas
Existem tecnicamente mecanismos de Segurança de Informação que apoiam os controles lógicos tais como:
(1) Assinatura digital.
(2) Mecanismos de encriptação.
(3) Mecanismos de certificação.
Estão corretas as afirmativas:
(1) Assinatura digital.
(2) Mecanismos de encriptação.
(3) Mecanismos de certificação.
Estão corretas as afirmativas:
Provas
Questão presente nas seguintes provas
Os documentos que estabelecem os padrões da Internet, desenvolvidos pela IETF (Internet Engineering Task Force), e que definem os protocolos tais como o TCP, HTTP e SMTP são chamados de:
Provas
Questão presente nas seguintes provas
- Modelo OSIModelo OSI: Camada de Rede
- Modelo OSIModelo OSI: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
Existem várias semelhanças do Modelo OSI com_ a
arquitetura TCP/IP. Assinale a única afirmação que NÃO
esteja correta tecnicamente:
Provas
Questão presente nas seguintes provas
IIS (Internet Information Services - anteriormente denominado Internet Information Server) é um servidor de aplicação que tem como uma de suas características mais utilizadas:
Provas
Questão presente nas seguintes provas
Em informática, o equipamento utilizado para interligação de redes idênticas, com o objetivo de amplificar e regenerar eletricamente os sinais transmitidos no meio físico, sem realizar qualquer tipo de tratamento sobre os mesmos, se refere ao:
Provas
Questão presente nas seguintes provas
Este protocolo não é restrito a redes IP ou Ethernet, porém é utilizado primordialmente para traduzir Endereço IP para Endereço MAC:
Provas
Questão presente nas seguintes provas
O Protocolo de Segurança que visa ser o método padrão relativo à privacidade do usuário, à integridade dos dados e à autenticidade das informações, é denominado:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container