Foram encontradas 120 questões.
Considerando o Regime Jurídico dos Servidores Públicos Civis do Distrito Federal, das Autarquias e das Fundações Públicas Distritais, julgue o item a seguir.
Servidor público que acumular ilegalmente cargos públicos, mesmo que de boa-fé, estará sujeito à sanção de demissão.
Provas
Provas
Com relação a servidor web e ambientes de Internet, julgue o item seguinte.
A confiabilidade de um servidor web está relacionada com o HTTP, pois este, ao ser utilizado, garante que os pacotes sejam entregues no destino e na ordem correta.
Provas
Considerando as normas que regulam a segurança da informação e o sistema de gestão de segurança da informação (SGSI), julgue o próximo item.
Ao estabelecer o SGSI, a organização deve selecionar e implementar objetivos de controle para atender aos requisitos identificados durante as etapas de análise e avaliação de riscos e de processo de tratamento de riscos.
Provas
Considerando as normas que regulam a segurança da informação e o sistema de gestão de segurança da informação (SGSI), julgue o próximo item.
De acordo com a ISO/IEC 27005, os responsáveis pela estimativa de riscos devem entregar uma lista de riscos na qual constem níveis de valores designados com base nos cenários de incidentes e nas consequências deles para os ativos e o negócio.
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Julgue o próximo item, relativo à política de segurança da informação.
Em uma organização, o planejamento para a implementação de mecanismos de segurança deverá ter início com a definição dos requisitos de disponibilidade e integridade e concluir-se com a elaboração das políticas de segurança.
Provas
- GestãoGestão de Ativos de Informação
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de Informação
Julgue o próximo item, relativo à política de segurança da informação.
Ao desenvolver as políticas de segurança de uma organização, o gerente deverá considerar, além do valor dos ativos a ser protegidos, a relação entre os custos de segurança e os custos de falha e recuperação.
Provas
Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.
Promover a comunicação segura entre uma estação e seu access point é o objetivo dos serviços de segurança do IEEE 802.11i.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Denominam-se de vulnerabilidades as circunstâncias, ações ou eventos que colocam em risco a segurança de um sistema.
Provas
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
A fim de evitar um ataque de DDoS, um procedimento apropriado é identificar padrões de comportamento suspeitos e, então, aplicar filtros aos pacotes cujas características indicam risco de ataque.
Provas
Caderno Container