Foram encontradas 75 questões.
A linguagem SQL permite uma variedade de funções em strings de caracteres. Assinale a alternativa que NÃO trata sobre funcionalidades em strings.
Provas
Como responsável técnico pela segurança da informação da sua organização, você precisa implementar algum mecanismo de segurança capaz de correlacionar eventos de diversas ferramentas de proteção, tais como firewalls e sistemas de detecção de intrusão. Assinale a alternativa que apresente o mecanismo com essa função.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Você é o coordenador do setor que cuida do protocolo digital da Controladoria Geral do Estado de Mato Grosso do Sul. Seu diretor solicita que o sistema que gerencia o protocolo da organização aceite o certificado digital para assinatura de documentos. Assinale a alternativa que apresenta a tecnologia que torna essa solicitação possível.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de Informação
Para a gestão de segurança da informação, é essencial que uma organização identifique seus requisitos de segurança. Assinale a alternativa que apresenta as três principais fontes de requisitos de segurança.
Provas
Você é um analista da área de TI da Controladoria Geral do Estado de Mato Grosso do Sul e, ao realizar uma análise de risco no site da organização, identificou uma possível ameaça. Essa é uma medida de segurança com qual característica?
Provas
“Agente ou condição que pode causar incidente que compromete as informações e seus ativos por meio da exploração de vulnerabilidades.” A que se refere o enunciado?
Provas
A ISO/IEC 27005:2011 fornece orientações para a gestão de riscos de segurança da informação. Assinale a alternativa que NÃO descreve uma etapa da gestão de riscos.
Provas
“Processo de identificação e reconhecimento formal da identidade dos elementos que entram em comunicação ou fazem parte de uma transação eletrônica que permite o acesso à informação e seus ativos por meio de controles de identificação desses elementos”. O enunciado está relacionado com qual elemento de segurança da informação?
Provas
Um computador de um usuário da rede de sua organização teve os seus arquivos do disco rígido afetados por um suposto malware do tipo ransomware. Nesse cenário, considerando o impacto mais comum relacionado a esse tipo de malware, qual princípio da tríade CIA da segurança foi principalmente atingido?
Provas
Muitos sistemas OLAP são implementados como sistemas cliente-servidor. Os sistemas clientes obtêm visualizações dos dados comunicando-se com o servidor. Assinale a alternativa correta em relação ao sistema HOLAP.
Provas
Caderno Container