Foram encontradas 120 questões.
Acerca de governança de TI alinhada ao modelo COBIT 4.1 e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue os itens de 43 a 46.
As atividades e processos do domínio de planejamento e organização (PO) aderentes ao modelo COBIT são aqueles que articulam, no mais alto nível, o alcance dos objetivos da governança de TI.Provas
Questão presente nas seguintes provas
Considerando os sistemas operacionais Linux e Windows, julgue os
itens seguintes.
No Windows 7, é possível organizar os arquivos em pastas e subpastas ou, ainda, em bibliotecas. Caso se opte por organizar os arquivos em bibliotecas, os arquivos serão movidos fisicamente de onde eles estavam armazenados para as bibliotecas, a fim de melhorar a performance de consulta.itens seguintes.
Provas
Questão presente nas seguintes provas
A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.
O termo de confidencialidade, de acordo com norma NBR ISO/IEC, representa a propriedade de salvaguarda da exatidão e completude de ativos.Provas
Questão presente nas seguintes provas
Acerca da prevenção e do tratamento de incidentes, julgue os itens a seguir.
Entre os procedimentos necessários para tratamento de incidentes incluem-se os seguintes: considerar as diferentes categorias de incidentes, direcionar para os planos de continuidade e contingência, orientar a coleta de informações que possibilitem construir uma trilha de auditoria e determinar os passos a serem seguidos para a recuperação do sistema após o incidente.Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.
O conceito de segurança da informação, além de implicar a integridade e a disponibilidade da informação, pode incluir, entre outras propriedades desta, a autenticidade e a confiabilidade.Provas
Questão presente nas seguintes provas
Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.
O modelo conhecido como PDCA (plan-do-check-act) é utilizado e aplicado na estruturação de processos do SGSI.Provas
Questão presente nas seguintes provas
Com relação à norma ISO/IEC 27002:2005, julgue os itens seguintes.
Categorias principais de segurança da informação contêm objetivo de controle que define o que deve ser alcançado e um ou mais controles que podem ser aplicados para se atingir os objetivos de controle.Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
A respeito da gestão de riscos, julgue os próximos itens.
São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo. Provas
Questão presente nas seguintes provas
Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.
Adota-se, para o controle de acesso em ambientes protegidos, a estrutura do tipo que se denomina camadas de cebola, por meio da qual se delimitam várias camadas de proteção, entre as quais a camada central é a mais protegida, procurando-se, ainda, manter em locais com acesso restrito a poucas pessoas as máquinas que não precisem de operador para funcionar.Provas
Questão presente nas seguintes provas
A respeito de antivírus e firewall, julgue o item abaixo.
Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário.
Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container