Foram encontradas 100 questões.
Em um sistema Linux, o comando pwd:
Provas
Questão presente nas seguintes provas
São componentes da estrutura do Active Directory, EXCETO:
Provas
Questão presente nas seguintes provas
Assinale a alternativa que NÃO INDICA uma das quatro categorias básicas de
elementos definidas pela notação BPMN:
Provas
Questão presente nas seguintes provas
O modelo MPS.BR estabelece sete níveis de maturidade para a evolução de
processos. O nível G (Parcialmente Gerenciado) é o mais básico deles, sendo composto pelos
seguintes processos:
Provas
Questão presente nas seguintes provas
Trata-se de um algoritmo de hash unidirecional de 128 bits. Estamos falando de:
Provas
Questão presente nas seguintes provas
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR
ISO/IEC 27001, 27002, 27005 e 15999.
Provas
Questão presente nas seguintes provas
- Gestão da Segurança da InformaçãoGestão de RiscosNBR ISO 27005: Gestão de Riscos de Segurança da Informação
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27001
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27002 e ISO 17799
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR
ISO/IEC 27001, 27002, 27005 e 15999.
Provas
Questão presente nas seguintes provas
Considere que, em uma determinada empresa, funcionários conseguem realizar
acesso remoto (de suas residências) aos computadores da empresa sem qualquer tipo de
autenticação. Nessa situação hipotética, não está sendo atendido o seguinte grupo de recomendações
proposto pela normatização sobre Segurança da Informação:
Provas
Questão presente nas seguintes provas
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR
ISO/IEC 27001, 27002, 27005 e 15999.
Analise as afirmativas a seguir e assinale a alternativa correta:
Uma das etapas recomendadas durante o estabelecimento de um Sistema de Gestão de Segurança da Informação (SGSI) é a identificação de riscos. Nessa fase, a organização deve identificar:
I. Os ativos dentro do escopo do SGSI e os proprietários desses ativos.
II. As ameaças aos ativos dentro do escopo do SGSI.
III. As vulnerabilidades que podem ser exploradas pelas ameaças.
IV. Os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.
Provas
Questão presente nas seguintes provas
- Gestão da Segurança da InformaçãoGestão de RiscosNBR ISO 27005: Gestão de Riscos de Segurança da Informação
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27001
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27002 e ISO 17799
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR
ISO/IEC 27001, 27002, 27005 e 15999.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container