Questões de Concurso Comentadas para câmara de várzea grande - mt
Foram encontradas 51 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um atacante de sistemas de informação utilizou-se de uma tática para roubar dados de uma empresa, sem usar ataques via software. Ele convenceu um estagiário de que ele era um importante membro da empresa e o fez abrir a porta na qual estariam os servidores de backup da empresa e, se aproveitando dessa boa-fé, roubou dados através de uma cópia simples. Essa tática é conhecida como uso de:
Caso um programador de software deseje desenvolver um novo navegador para internet, o principal protocolo no qual esse novo navegador deve focar é o
Baseando-se na norma ISO/EIC 27005, na parte de análise e avaliação de risco, é importante verificar os impactos relativos a problemas com a área de sistemas. Na identificação das consequências operacionais de cenários de incidentes, dentre os itens que devem ser vistos, deve-se verificar:
Em uma organização de tecnologia da informação, pretende-se implantar a segurança da informação segundo a Norma ISO/IEC 27002. Um dos pontos dessa norma a ser visto é a parte de Gerenciamento das Operações e Comunicações. Neste caso, para esse item:
Considere a tabela TB4, pertencente a um esquema X de um banco de dados, que usa um modelo de dados relacional:
TB4 (cmp1, cmp2, cmp3, cmp4, cmp5, cmp6)
no qual a chave primária é composta por cmp1+cmp2 e as dependências funcionais são:
cmp1 +cmp2 -> cmp3, cmp4, cmp5, cmp6 cmp4->cmp6.
Neste caso, a TB4 está normalizada na: