Foram encontradas 50 questões.
Um aluno entrou no sistema NOTAS e:
1. Fez o login e foi aceito pelo sistema.
2. Tentou lançar notas, e o sistema negou o acesso.
3. Tentou ver suas notas e conseguiu a listagem que pretendia.
Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico.
Como são chamados, respectivamente, esses procedimentos?
1. Fez o login e foi aceito pelo sistema.
2. Tentou lançar notas, e o sistema negou o acesso.
3. Tentou ver suas notas e conseguiu a listagem que pretendia.
Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico.
Como são chamados, respectivamente, esses procedimentos?
Provas
Questão presente nas seguintes provas
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA.
Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
Provas
Questão presente nas seguintes provas
A política de Segurança da Informação e Comunicação na Administração Pública Federal deve descrever e abordar os seguintes temas:
Provas
Questão presente nas seguintes provas
Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme.
Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de
Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de
Provas
Questão presente nas seguintes provas
Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe.
A partir desses dados, é possível concluir que esse comportamento é típico de um malware
A partir desses dados, é possível concluir que esse comportamento é típico de um malware
Provas
Questão presente nas seguintes provas
Observe as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma organização.
I – As diretrizes para implementação da Política de Segurança da Informação devem incluir declaração relativa ao comprometimento da direção.
II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção, tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com as leis vigentes no país.
III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do negócio.
É correto o que se afirma em
I – As diretrizes para implementação da Política de Segurança da Informação devem incluir declaração relativa ao comprometimento da direção.
II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção, tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com as leis vigentes no país.
III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do negócio.
É correto o que se afirma em
Provas
Questão presente nas seguintes provas
Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet.
Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
Provas
Questão presente nas seguintes provas
Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade.
Qual é a vulnerabilidade listada entre as ameaças?
Qual é a vulnerabilidade listada entre as ameaças?
Provas
Questão presente nas seguintes provas
Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos nos negócios e medidas de segurança.
Portanto, com essa conceituação, o risco cresceria em proporção
Portanto, com essa conceituação, o risco cresceria em proporção
Provas
Questão presente nas seguintes provas
Foi passada uma tarefa a um administrador de rede para que ele verificasse uma arquitetura para conectar redes locais dentro de uma topologia anel, de modo que essa rede tivesse boa tolerância a falhas, taxas de transmissão da ordem de 100 Mbps e circulação de fichas entre as estações.
A arquitetura que deve ser escolhida, nesse caso, é a
A arquitetura que deve ser escolhida, nesse caso, é a
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container