Foram encontradas 1.077 questões.
A definição ponto único de contato entre o provedor de serviço e os usuários. Tipicamente gerencia incidentes, requisições de serviço e também a comunicação com os usuários, considerando a ITIL, se refere à
Provas
Questão presente nas seguintes provas
Segundo o COBIT, para responder aos requisitos de negócio de TI, a organização precisa investir nos recursos necessários para criar um modelo adequado de capacidade técnica. Um dos recursos de TI, identificados no COBIT, pode ser definido como:
Provas
Questão presente nas seguintes provas
Segundo o COBIT em relação ao domínio Adquirir e Implementar (AI), para concretizar a estratégia de TI, soluções de TI precisam ser identificadas, desenvolvidas ou adquiridas, bem como implementadas e integradas ao processo de negócio. Além disso, alterações e manutenção de sistemas existentes estão cobertas por este domínio para garantir que as soluções continuem a cumprir os objetivos de negócio. Este domínio tipicamente aborda questões como:
Provas
Questão presente nas seguintes provas

Provas
Questão presente nas seguintes provas
A capacidade nominal de armazenamento de uma mídia de DVD-RW, com camada simples e lado simples é de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasPhishing Scam
A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A respeito de algoritmos criptográficos, é correto afirmar que
Provas
Questão presente nas seguintes provas
Uma empresa tomou as seguintes medidas:
- As configurações de sistemas passaram a ser guardadas separadamente;
- A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;
- O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;
- Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;
- Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;
- Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados.
Estas medidas estão relacionadas a procedimentos de
- As configurações de sistemas passaram a ser guardadas separadamente;
- A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;
- O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;
- Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;
- Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;
- Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados.
Estas medidas estão relacionadas a procedimentos de
Provas
Questão presente nas seguintes provas
Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para
Provas
Questão presente nas seguintes provas
Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container