Foram encontradas 120 questões.
Quanto aos ataques a redes de computadores, seus tipos e malwares
empregados, julgue os itens a seguir.
Ataques de phising são potencialmente mais comprometedores da disponibilidade que ataques de DDoS (distributed denial of service) provocados por worms.
Provas
Questão presente nas seguintes provas
Acerca da gestão de riscos e da gestão de continuidade de negócios,
que consistem em abordagens para o fortalecimento da segurança
da informação, julgue os itens subsequentes, de acordo com as
normas ISO 27005 e NBR 15999.
Para a elaboração de uma estratégia de continuidade de
negócios, pode-se recorrer aos valores dos objetivos de tempo
de recuperação, os quais, por sua vez, são derivados a partir
dos períodos máximos toleráveis de interrupção.Provas
Questão presente nas seguintes provas
Acerca da gestão de riscos e da gestão de continuidade de negócios,
que consistem em abordagens para o fortalecimento da segurança
da informação, julgue os itens subsequentes, de acordo com as
normas ISO 27005 e NBR 15999.
Ativos, ameaças, controles existentes, vulnerabilidades e
consequências são componentes que servem de insumos para
a elaboração de cenários de incidentes e identificação de
riscos.Provas
Questão presente nas seguintes provas
A gestão de segurança da informação aplica um conjunto de
processos, técnicas e práticas, nas quais há prescrição para adoção
de controles de segurança diversos, como políticas de segurança,
classificação da informação, controle de ativos, controles de
segurança física e lógica e controles de acesso. A esse respeito,
julgue os itens seguintes, segundo as normas ISO 27001 e 27002.
A norma ISO 27002 prescreve um esquema específico para a
classificação de ativos de informação, com base em quatro
classes de sigilo.Provas
Questão presente nas seguintes provas
A gestão de segurança da informação aplica um conjunto de
processos, técnicas e práticas, nas quais há prescrição para adoção
de controles de segurança diversos, como políticas de segurança,
classificação da informação, controle de ativos, controles de
segurança física e lógica e controles de acesso. A esse respeito,
julgue os itens seguintes, segundo as normas ISO 27001 e 27002.
A norma ISO 27001 indica que uma política global de
segurança da informação deve ser estabelecida antes da
elaboração de uma declaração de aplicabilidade de controles
de segurança, mas somente após a realização de uma
análise/avaliação de risco formal.Provas
Questão presente nas seguintes provas
Os sistemas operacionais Linux e Windows têm, respectivamente,
como características
a administração centrada nos serviços e a administração
centrada nos clientes.Provas
Questão presente nas seguintes provas
Os sistemas operacionais Linux e Windows têm, respectivamente,
como características
o acesso restrito ao código fonte e o acesso total ao código
fonte.Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- Fundamentos de Sistemas OperacionaisDrivers de Dispositivos
Os sistemas operacionais Linux e Windows têm, respectivamente,
como características
o suporte total de hardware e o suporte parcial de hardware.Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
- WindowsInterface Gráfica do Windows
Os sistemas operacionais Linux e Windows têm, respectivamente,
como características
a administração centrada em interface de linha de comando e
a administração centrada em interface gráfica.Provas
Questão presente nas seguintes provas
A respeito dos sistemas, das tecnologias e dos protocolos de redes
sem fio, julgue os itens que se seguem.
O padrão IEEE 802.1x tem por base o EAP, um protocolo para
troca de mensagens no processo de autenticação.Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container