Foram encontradas 60 questões.
Disciplina: TI - Sistemas Operacionais
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
- Aspectos TeóricosConceitos Fundamentais
- Aspectos TeóricosGerenciamento de Memória
- WindowsWindows ServerWindows Server 2008
Provas
Sobre as noções de segurança para a Internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.
( ) Os dados presentes nos equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
( ) Aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado.
Provas
Considerando-se os conceitos da informática em geral, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
Quando a tecla _______ estiver acionada, qualquer letra digitada no microcomputador será interpretada como maiúscula. Quando pressionar a tecla novamente, o comando será desativado.
Provas
Sobre minimizar e restaurar janelas no Windows 7 Professional, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Quando uma janela está ativa (seu botão da barra de tarefas aparece realçado), o clique no botão correspondente minimiza a janela. Isso significa que a janela desaparece da área de trabalho. Minimizar uma janela não a fecha, nem exclui seu conteúdo. Simplesmente a remove da área de trabalho temporariamente.
( ) É possível minimizar uma janela clicando no botão de minimizar, no canto superior direito da janela.
( ) Para restaurar uma janela minimizada (fazê-la aparecer novamente na área de trabalho), deve-se clicar no respectivo botão da barra de tarefas.
Provas
Considerando-se os periféricos de um computador, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
O(A) ________ é considerado(a) um periférico ________.
Provas
Provas
Em relação às noções de navegação na Internet, é CORRETO afirmar que o ícone abaixo tem a função de:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
- Gestão da Segurança da InformaçãoGestão de RiscosNBR ISO 27005: Gestão de Riscos de Segurança da Informação
Segundo as definições da ISO 27005, a análise/avaliação de riscos de segurança da informação, entre outros:
I - Determina o valor dos ativos de informação.
II - Identifica as ameaças e vulnerabilidades aplicáveis existentes (ou que poderiam existir).
III - Identifica os controles existentes e seus efeitos no risco identificado.
IV - Determina as consequências passíveis, prioriza os riscos derivados e ordena-os de acordo com os critérios de avaliação de riscos estabelecidos na definição do contexto.
Estão CORRETOS:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
- Gestão da Segurança da InformaçãoGestão de RiscosNBR ISO 27005: Gestão de Riscos de Segurança da Informação
Baseando-se na ISO 27005, em relação ao processo de gestão de risco de segurança da informação, analisar a sentença abaixo:
Durante o processo de gestão de riscos de segurança da informação, é importante que os riscos e a forma com que são tratados sejam comunicados ao pessoal das áreas operacionais e gestores apropriados. Mesmo antes do tratamento do risco, informações sobre riscos identificados podem ser muito úteis para o gerenciamento de incidentes e ajudar a reduzir possíveis prejuízos (1ª parte). A conscientização dos gestores e pessoal no que diz respeito aos riscos, à natureza dos controles aplicados para mitigá-los e às áreas definidas como de interesse pela organização auxilia a lidar com os incidentes e eventos não previstos da maneira mais efetiva. Convém que os resultados detalhados de cada atividade do processo de gestão de riscos de segurança da informação, assim como as decisões sobre a análise/avaliação de riscos e sobre o tratamento do risco, sejam documentados (2ª parte). Em um processo de gestão de risco de segurança da informação, primeiramente, deve-se estabelecer o contexto. Em seguida, executa-se uma análise/avaliação de riscos. Se ela fornecer informações suficientes para que se determinem de forma eficaz as ações necessárias para reduzir os riscos a um nível aceitável, então a tarefa está completa e o tratamento de risco pode suceder-se. Por outro lado, se as informações forem insuficientes, executa-se uma outra iteração da análise/avaliação de risco, revisando-se o contexto (por exemplo, os critérios de avaliação de risco, de aceitação do risco ou de impacto), possivelmente em partes limitadas do escopo (3ª parte).
A sentença está:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
- Gestão da Segurança da InformaçãoGestão de RiscosNBR ISO 27005: Gestão de Riscos de Segurança da Informação
Considerando-se o que dispõe a ISO 27005 sobre as diretrizes para a implementação quando da abordagem sobre a transferência de risco, analisar os itens abaixo:
I - A transferência do risco jamais criará novos riscos ou modificará riscos existentes e já identificados.
II - A transferência do risco envolve a decisão de se compartilhar certos riscos com entidades externas.
III - A transferência pode ser feita por um seguro que cubra as consequências ou através da subcontratação de um parceiro cujo papel seria o de monitorar o sistema de informação e tomar medidas imediatas que impeçam um ataque antes que ele possa causar um determinado nível de dano ou prejuízo.
Está(ão) CORRETO(S):
Provas
Caderno Container