Foram encontradas 120 questões.
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 02/IN 01 GSI-PR
A respeito de segurança da informação, julgue o item subsequente.
De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase de planejamento (Plan-P) deve-se formular um plano de metas global com os objetivos das ações de segurança da informação e comunicações em ordem de prioridade, incluindo-se a atribuição de responsabilidades, os prazos para execução e os custos estimados.
De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase de planejamento (Plan-P) deve-se formular um plano de metas global com os objetivos das ações de segurança da informação e comunicações em ordem de prioridade, incluindo-se a atribuição de responsabilidades, os prazos para execução e os custos estimados.
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosAnálise de Riscos
- GestãoPolíticas de Segurança de InformaçãoCiclo PDCA em Segurança da Informação
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 02/IN 01 GSI-PR
A respeito de segurança da informação, julgue o item subsequente.
De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase checar (Check-C), ao se analisarem os riscos, é necessário identificar a probabilidade real de ocorrência de falhas de segurança e considerar as vulnerabilidades prevalecentes, os impactos associados a estes ativos e as ações de segurança da informação e comunicações atualmente implementadas no órgão ou entidade.
De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase checar (Check-C), ao se analisarem os riscos, é necessário identificar a probabilidade real de ocorrência de falhas de segurança e considerar as vulnerabilidades prevalecentes, os impactos associados a estes ativos e as ações de segurança da informação e comunicações atualmente implementadas no órgão ou entidade.
Provas
Questão presente nas seguintes provas
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 16/IN 01 GSI-PR
A respeito de segurança da informação, julgue o item subsequente.
De acordo com a NC n.º 16/IN01/DSIC/GSIPR, a custódia de código-fonte é vedada ainda que objetive a obtenção de software seguro, devendo as organizações, nesse caso, estabelecer definições para a utilização de softwares open-source, livres ou públicos, com vistas a garantir a manutenção do software em caso de falha ou falta da empresa contratada.
De acordo com a NC n.º 16/IN01/DSIC/GSIPR, a custódia de código-fonte é vedada ainda que objetive a obtenção de software seguro, devendo as organizações, nesse caso, estabelecer definições para a utilização de softwares open-source, livres ou públicos, com vistas a garantir a manutenção do software em caso de falha ou falta da empresa contratada.
Provas
Questão presente nas seguintes provas
Julgue o próximos item, com relação à avaliação de tolerância a falhas e alta disponibilidade.
A garantia de alta disponibilidade por meio de redundância ativa requer a incorporação de múltiplos itens do mesmo tipo ao projeto.
A garantia de alta disponibilidade por meio de redundância ativa requer a incorporação de múltiplos itens do mesmo tipo ao projeto.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, com relação à avaliação de tolerância a falhas e alta disponibilidade.
Falhas de temporização estão relacionadas ao mau funcionamento temporário de elementos de hardware que prejudicam a execução correta de um software.
Falhas de temporização estão relacionadas ao mau funcionamento temporário de elementos de hardware que prejudicam a execução correta de um software.
Provas
Questão presente nas seguintes provas
Com base na arquitetura para ambientes web, julgue o item subsecutivo.
O servidor de aplicação IIS, versão 8.0, possui funcionalidade para restringir o acesso a uma conta FTP, após a ocorrência de falhas na autenticação do usuário.
O servidor de aplicação IIS, versão 8.0, possui funcionalidade para restringir o acesso a uma conta FTP, após a ocorrência de falhas na autenticação do usuário.
Provas
Questão presente nas seguintes provas
Com base na arquitetura para ambientes web, julgue o item subsecutivo.
As redes de Internet e intranet são segregadas fisicamente, sendo possível a comunicação entre elas por meio da extranet.
As redes de Internet e intranet são segregadas fisicamente, sendo possível a comunicação entre elas por meio da extranet.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, acerca das agências reguladoras e das teorias da regulação.
A regulação econômica busca restringir as decisões das firmas com base em três variáveis principais: o preço, a quantidade e o número de empresas. Com relação à quantidade ofertada, uma forma de regulação é a obrigatoriedade de atender a toda a demanda ao preço regulado.
A regulação econômica busca restringir as decisões das firmas com base em três variáveis principais: o preço, a quantidade e o número de empresas. Com relação à quantidade ofertada, uma forma de regulação é a obrigatoriedade de atender a toda a demanda ao preço regulado.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, acerca das agências reguladoras e das teorias da regulação.
A teoria do agente principal pode ser representada pela interação entre uma agência reguladora e as concessionárias de serviços públicos delegados em uma situação em que esteja presente informação oculta, ou risco moral, ilustrada pela incapacidade do principal (agência reguladora) observar qual é o esforço exercido pelo agente (concessionária) no cumprimento do contrato.
A teoria do agente principal pode ser representada pela interação entre uma agência reguladora e as concessionárias de serviços públicos delegados em uma situação em que esteja presente informação oculta, ou risco moral, ilustrada pela incapacidade do principal (agência reguladora) observar qual é o esforço exercido pelo agente (concessionária) no cumprimento do contrato.
Provas
Questão presente nas seguintes provas
Com relação ao e-Ping, julgue o item subsequente.
Não é permitido o uso de plug-ins adicionais para melhoria da funcionalidade do navegador quando a Internet é usada como meio de comunicação.
Não é permitido o uso de plug-ins adicionais para melhoria da funcionalidade do navegador quando a Internet é usada como meio de comunicação.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container