Foram encontradas 16.672 questões.
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Com relação à criação e recuperação de backup no Windows
Server 2012, assinale a alternativa correta. Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoControle de Acesso Lógico
A utilização de senhas para acesso aos sistemas de
informação é uma questão muito polêmica e delicada,
principalmente pela falta de importância dada a esse
assunto por parte dos usuários. Assinale a alternativa que
apresenta uma prática errada no que diz respeito ao
gerenciamento de senhas.
Provas
Questão presente nas seguintes provas
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Para que usuários de sistemas informatizados possam
acessá-los é necessário se autenticar para fazer uso de seus
recursos. Um dos mecanismos de autenticação mais
conhecidos é a utilização de senhas. Com relação a esse
mecanismo, assinale a alternativa correta. Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
A Norma Complementar n.º 16/IN01/DSIC estabelece
diretrizes de Segurança da Informação e Comunicações para
obtenção de software seguro nos órgãos e entidades da
Administração Pública Federal. Essa Norma estabelece
conceitos e definições, para os seguintes termos técnicos da
área de Segurança da Informação e Comunicações.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Segurança da Informação pode ser definida como a proteção
de um conjunto de informações, preservando o valor que
possuem para um indivíduo ou uma organização. Para tanto,
os atributos de Confidencialidade, Integridade,
Disponibilidade e Autenticidade devem ser garantidos.
Assinale a alternativa que apresenta a definição correta de
um dos atributos da segurança da informação.
Provas
Questão presente nas seguintes provas
- GestãoPolíticas de Segurança de Informação
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da Informação
A Instrução Normativa n.º 1 do GSI da Presidência da
República define Política de Segurança da Informação e
Comunicação como sendo
Provas
Questão presente nas seguintes provas
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
A política de segurança de uma empresa pode ser
considerada como um conjunto de regras que visa controlar
a utilização dos recursos de informática de uma organização.
Com relação a esse tema, assinale a alternativa correta. Provas
Questão presente nas seguintes provas
A Norma Complementar n.º 2/IN01/DSIC define a
metodologia de gestão de segurança da informação e
comunicações a ser utilizada pelos órgãos e entidades da
Administração Pública Federal. A metodologia é baseada no
Ciclo PDCA (Plan-Do-Check-Act) referenciado na Norma
ABNT NBR ISO/IEC 27001:2006. Assinale a alternativa que
apresenta uma ação própria da fase Act do referido ciclo.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Os administradores de redes devem estar atentos quanto às
principais ameaças que podem comprometer a privacidade
das informações de uma empresa. Com relação a essas
ameaças, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
O princípio fundamental da criptografia que estabelece que algum método é necessário para anular ataques de repetição é o
princípio da
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container