Foram encontradas 100 questões.
Em um sistema Linux, o comando pwd:
Provas
Questão presente nas seguintes provas
São componentes da estrutura do Active Directory, EXCETO:
Provas
Questão presente nas seguintes provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and NotationBPMN: Conectores
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and NotationBPMN: Objetos de Fluxo
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and NotationBPMN: Swimlanes (Pools e Lanes)
Assinale a alternativa que NÃO INDICA uma das quatro categorias básicas de
elementos definidas pela notação BPMN:
Provas
Questão presente nas seguintes provas
O modelo MPS.BR estabelece sete níveis de maturidade para a evolução de
processos. O nível G (Parcialmente Gerenciado) é o mais básico deles, sendo composto pelos
seguintes processos:
Provas
Questão presente nas seguintes provas
Trata-se de um algoritmo de hash unidirecional de 128 bits. Estamos falando de:
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 17799
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR
ISO/IEC 27001, 27002, 27005 e 15999.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR
ISO/IEC 27001, 27002, 27005 e 15999.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
Considere que, em uma determinada empresa, funcionários conseguem realizar
acesso remoto (de suas residências) aos computadores da empresa sem qualquer tipo de
autenticação. Nessa situação hipotética, não está sendo atendido o seguinte grupo de recomendações
proposto pela normatização sobre Segurança da Informação:
Provas
Questão presente nas seguintes provas
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR
ISO/IEC 27001, 27002, 27005 e 15999.
Analise as afirmativas a seguir e assinale a alternativa correta:
Uma das etapas recomendadas durante o estabelecimento de um Sistema de Gestão de Segurança da Informação (SGSI) é a identificação de riscos. Nessa fase, a organização deve identificar:
I. Os ativos dentro do escopo do SGSI e os proprietários desses ativos.
II. As ameaças aos ativos dentro do escopo do SGSI.
III. As vulnerabilidades que podem ser exploradas pelas ameaças.
IV. Os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosISO 15999: Gestão de Continuidade de Negócios
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR
ISO/IEC 27001, 27002, 27005 e 15999.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container