Foram encontradas 17.013 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Dadas as afirmativas sobre a Norma ISO/IEC 27002,
I. Pode-se dizer que a norma traz consigo princípios para promover a confidencialidade, a integridade e a disponibilidade da informação, também levando em consideração os ambientes de risco da segurança da informação na organização.
II. Com relação à política de controle de acesso, a norma diz que devem ser considerados tanto o gerenciamento do acesso lógico como também o do acesso físico, de forma conjunta, e que os requisitos a serem atendidos sejam compartilhados entre todos os envolvidos, sejam estes usuários ou provedores de serviços.
III. Estabelece que documento de política de segurança da informação deve ser elaborado pela alta direção da organização e que deve ser parte integrante do documento de planejamento estratégico organizacional.
verifica-se que está/ão correta/s apenas
Provas
Para resolver determinado problema, um programador implementou uma tabela hash aberta.
Assinale a alternativa correta que indica o significado de uma tabela hash aberta.
Provas
A mídia utilizada para o armazenamento de backups desempenha um papel fundamental na preservação e no acesso aos dados em diferentes dispositivos.
Assinale a alternativa correta sobre mídias de armazenamento de dados digitais.
Provas
Provas
Provas
Provas
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
O backup é a cópia de segurança dos dados, essencial para proteger informações contra perdas e garantir a recuperação em caso de falhas ou desastres.
Nesse contexto, assinale a opção que representa corretamente a política de backup completo.
Provas
O tipo de malware caracterizado por se espalhar copiando a si mesmo por meio de uma rede ou mídias removíveis, em geral explorando vulnerabilidades de segurança para se copiar, é chamado de
Provas
A família de funções de hash criptográficas conhecida como SHA-2 inclui diversas funções.
Assinale a alternativa correta a respeito.
Provas
Caderno Container