Foram encontradas 16.913 questões.
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: Pref. Porto Nacional-TO
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
Provas
Analise as afirmativas abaixo com relação à ABNT NBR ISO/IEC 27001:2013.
1. A ABNT NBR ISO/IEC 27001:2013 especifica os requisitos para o estabelecimento, implementação, manutenção e melhoria contínua de um Sistema de Gestão da Segurança da Informação.
2. Os requisitos apresentados na norma ABNT NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados em organizações de grande porte.
3. A norma ABNT NBR ISO/IEC 27001:2013 discute e apresenta o projeto e implementação de Sistemas de Gestão da Segurança da Informação.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Assinale a alternativa que indica os componentes da matriz SWOT que contemplam o ambiente interno e externo da organização, respectivamente.
Provas
Analise as afirmativas abaixo sobre o padrão ou norma ISO 27001.
1. Seu escopo está voltado à proteção de todo tipo de informação, a digital e também aquela baseada em papel.
2. Trabalha com uma abordagem adaptativa às mudanças tanto do ambiente externo quanto internas da própria organização.
3. Contém diretrizes e técnicas de modelagem de processos e gestão de projetos para modelar os processos formais de segurança da informação.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Qual o padrão ou a norma de segurança da informação que contém uma especificação para um sistema de gestão de segurança da informação (Information security management system – ISMS)?
Provas
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Rio Largo-AL
I. No Microsoft Windows, o comando SHIFT + F8 + L salva todos os arquivos abertos.
II. Manter ativos e atualizados os antivírus nos aparelhos que acessam a Internet é uma medida de segurança na Internet.
III. O termo software é utilizado para designar o conjunto dos equipamentos de áudio de um computador.
Marque a alternativa CORRETA:
Provas
Leia as afirmativas a seguir:
I. Controlar o cronograma é uma atividade que deve ser realizada apenas na fase de execução do projeto.
II. Códigos maliciosos (malware) são fontes em potencial de riscos para usuários da Internet.
III. O modelo relacional de banco de dados foi desenvolvido para atender a algumas necessidades, como: reduzir a independência de dados nos sistemas gerenciadores de banco de dados; banir um conjunto de funções apoiadas em álgebra relacional para armazenamento e recuperação de dados; impedir o processamento ad hoc.
Marque a alternativa CORRETA:
Provas
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia Simétrica
Provas
Caderno Container