Foram encontradas 60 questões.
Segundo o COBIT em relação ao domínio Adquirir e Implementar (AI), para concretizar a estratégia de TI, soluções de TI precisam ser identificadas, desenvolvidas ou adquiridas, bem como implementadas e integradas ao processo de negócio. Além disso, alterações e manutenção de sistemas existentes estão cobertas por este domínio para garantir que as soluções continuem a cumprir os objetivos de negócio. Este domínio tipicamente aborda questões como:
Provas
Questão presente nas seguintes provas

Provas
Questão presente nas seguintes provas
A capacidade nominal de armazenamento de uma mídia de DVD-RW, com camada simples e lado simples é de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasPhishing Scam
A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A respeito de algoritmos criptográficos, é correto afirmar que
Provas
Questão presente nas seguintes provas
Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para
Provas
Questão presente nas seguintes provas
Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalValidade Jurídica de Documentos Eletrônicos
Com relação à Infraestrutura de Chaves Públicas brasileira, é correto afirmar que
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de Aplicação
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- TCP/IPConceitos e Especificações do IP
Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container