Foram encontradas 13.508 questões.
O antivírus utilizado identificou o malware como sendo um:
Provas
Dentre as potenciais insatisfações em relação à experiência com o aplicativo, aquela que se refere ao cenário de uso associado a esse segmento de usuários diz respeito à:
Provas
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27002 e ISO 17799
Sistemas de informação novos e atualizados requerem verificação e testes completos durante o processo de desenvolvimento, incluindo a preparação de uma programação de atividades detalhada, com testes de entrada e saída esperadas sob determinadas condições.
Considerando a proteção de dados em teste, a ABNT NBR ISO/IEC 27002:2013 estabelece que:
Provas
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27001NBR ISO/IEC 27001:2013
O TJMS está implementando um sistema de gestão de segurança da informação aderente aos requisitos da ABNT NBR ISO/IEC 27001:2013, por meio do qual aplica um processo de tratamento dos riscos de segurança da informação para:
Provas
O acesso ao sistema de Intranet da empresa de tecnologia ADVAND segue rígido processo de controle de acesso lógico. Para isso, os direitos de acesso podem ser determinados sob dois aspectos: cada usuário ou recurso recebe uma permissão (ou capacidade) que, por sua vez, define todos os seus direitos e acesso a outros recursos, e usam-se listas de controle de acesso (ACL-Access Control Lists) para cada recurso, definindo-se, assim, os direitos de acesso de outros recursos ou usuários sobre o recurso associado a essas listas.
A função diretamente relacionada a esse controle de acesso lógico é:
Provas
Durante a primeira fase do processo de atualização da política de segurança da informação da empresa de contabilidade XXX Ltda., foi(foram) elencado(s)/a(s) como recurso crítico sob risco de segurança:
Provas
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27001NBR ISO/IEC 27001:2013
A organização UMTINO, de recursos humanos, teve um prejuízo de mais da metade de seu faturamento, porque suas regras para a mudança do estado do seu principal software (desenvolvimento para produção) não haviam sido definidas e documentadas com níveis de separação para prevenir problemas operacionais.
No tocante aos procedimentos e responsabilidades operacionais que a UMTINO deveria implementar, considera(m)-se prática(s) essencial(is):
Provas
- Gestão da Segurança da InformaçãoGestão de Riscos
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27002 e ISO 17799
Durante uma auditoria na empresa XXX Ltda, foi verificado que o plano de gestão de risco não tinha sido atualizado. Nessa auditoria foi possível observar que não existia código de conduta a ser seguido pelos funcionarios.
O código de conduta deve ser implementado no nível de gestão:
Provas
Como forma de implementar a política de segurança e manter o acesso de Tiago, João poderá:
Provas
Um dos métodos criptográficos que pode ser utilizado na técnica de criptografia adotada é:
Provas
Caderno Container