Foram encontradas 16.837 questões.
Julgue o item subsecutivo, referente às noções de segurança da informação.
O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.
Provas
Questão presente nas seguintes provas
Julgue o item subsequente, acerca de becape.
No Windows, a cópia do estado do sistema permite realizar a cópia de segurança de registro e arquivos de inicialização.
Provas
Questão presente nas seguintes provas
Julgue o seguinte item, relativo ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.
A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou malwares.
Provas
Questão presente nas seguintes provas
Julgue o seguinte item, relativo ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.
Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se utilizar utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares antivírus para a varredura de ameaças à segurança de computadores.
Provas
Questão presente nas seguintes provas
1778917
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: Pref. Barra Mansa-RJ
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: Pref. Barra Mansa-RJ
Provas:
Sobre a Criptografia, marque a opção que indica o tipo de criptografia que utiliza a chave privada e a chave pública:
Provas
Questão presente nas seguintes provas
1772281
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Florianópolis-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Florianópolis-SC
Provas:
Uma das principais questões de segurança envolvendo aplicações WEB com consultas em SQL é SQL Injection, onde usuários maliciosos podem executar comandos distintos separados por ponto e vírgula (;), por exemplo, executando um DROP em uma tabela.
Assinale a alternativa que contém um método eficiente de evitar SQL Injection.
Provas
Questão presente nas seguintes provas
São exemplos de mecanismos e/ou ferramentas que visam à segurança das estações-clientes, exceto:
Provas
Questão presente nas seguintes provas
Sobre gestão de segurança da informação, de acordo com a NBR ISO/IEC 27005:2011, analise as afirmações a seguir.
1) A ISO 27005 não inclui uma metodologia específica para a gestão de riscos de segurança da informação.
2) A ISO 27005 fornece as diretrizes para o processo de Gestão de Riscos de Segurança da Informação.
3) A Gestão de Riscos de Segurança da Informação tem início com as atividades de “identificação do risco” e “comunicação do risco”, nesta ordem.
Está(ão) correta(s), apenas:
Provas
Questão presente nas seguintes provas
Com relação aos softwares de antivírus, é incorreto afirmar que:
Provas
Questão presente nas seguintes provas
Sobre projeto e manutenção de segurança computacionais, a atividade de Hardening diz respeito a
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container