Foram encontradas 400 questões.
Acerca da gestão de riscos e da gestão de continuidade de negócios,
que consistem em abordagens para o fortalecimento da segurança
da informação, julgue os itens subsequentes, de acordo com as
normas ISO 27005 e NBR 15999.
Para a elaboração de uma estratégia de continuidade de
negócios, pode-se recorrer aos valores dos objetivos de tempo
de recuperação, os quais, por sua vez, são derivados a partir
dos períodos máximos toleráveis de interrupção.Provas
Questão presente nas seguintes provas
Acerca da gestão de riscos e da gestão de continuidade de negócios,
que consistem em abordagens para o fortalecimento da segurança
da informação, julgue os itens subsequentes, de acordo com as
normas ISO 27005 e NBR 15999.
Ativos, ameaças, controles existentes, vulnerabilidades e
consequências são componentes que servem de insumos para
a elaboração de cenários de incidentes e identificação de
riscos.Provas
Questão presente nas seguintes provas
A gestão de segurança da informação aplica um conjunto de
processos, técnicas e práticas, nas quais há prescrição para adoção
de controles de segurança diversos, como políticas de segurança,
classificação da informação, controle de ativos, controles de
segurança física e lógica e controles de acesso. A esse respeito,
julgue os itens seguintes, segundo as normas ISO 27001 e 27002.
A norma ISO 27002 prescreve um esquema específico para a
classificação de ativos de informação, com base em quatro
classes de sigilo.Provas
Questão presente nas seguintes provas
A gestão de segurança da informação aplica um conjunto de
processos, técnicas e práticas, nas quais há prescrição para adoção
de controles de segurança diversos, como políticas de segurança,
classificação da informação, controle de ativos, controles de
segurança física e lógica e controles de acesso. A esse respeito,
julgue os itens seguintes, segundo as normas ISO 27001 e 27002.
A norma ISO 27001 indica que uma política global de
segurança da informação deve ser estabelecida antes da
elaboração de uma declaração de aplicabilidade de controles
de segurança, mas somente após a realização de uma
análise/avaliação de risco formal.Provas
Questão presente nas seguintes provas
Os sistemas operacionais Linux e Windows têm, respectivamente,
como características
a administração centrada nos serviços e a administração
centrada nos clientes.Provas
Questão presente nas seguintes provas
Os sistemas operacionais Linux e Windows têm, respectivamente,
como características
o acesso restrito ao código fonte e o acesso total ao código
fonte.Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- Fundamentos de Sistemas OperacionaisDrivers de Dispositivos
Os sistemas operacionais Linux e Windows têm, respectivamente,
como características
o suporte total de hardware e o suporte parcial de hardware.Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
- WindowsInterface Gráfica do Windows
Os sistemas operacionais Linux e Windows têm, respectivamente,
como características
a administração centrada em interface de linha de comando e
a administração centrada em interface gráfica.Provas
Questão presente nas seguintes provas
A respeito dos sistemas, das tecnologias e dos protocolos de redes
sem fio, julgue os itens que se seguem.
O padrão IEEE 802.1x tem por base o EAP, um protocolo para
troca de mensagens no processo de autenticação.Provas
Questão presente nas seguintes provas
- Segurança de RedesSegurança de Redes Sem Fio
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
A respeito dos sistemas, das tecnologias e dos protocolos de redes
sem fio, julgue os itens que se seguem.
Embora os padrões WPA e WPA2 utilizem TKIP, ambos são
diferentes com relação à cifra utilizada. Enquanto o primeiro
usa o RC4, como o WEP, o último usa AES.Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container