Questões de Concurso
Para ancine
Foram encontradas 1.113 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A assinatura digital, que é uma unidade de dados originada de uma transformação criptográfica, possibilita que um destinatário da unidade de dados comprove a origem e a integridade dessa unidade e se proteja contra falsificação.
No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.
A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.
O principal objetivo da norma ISO/IEC 15.408 é especificar os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI).
Impacto é uma mudança adversa no nível obtido dos objetivos de negócios, e vulnerabilidade é uma falha que, quando explorada por um atacante, resulta na violação da segurança.
Um exemplo da utilização de criptografia contra ataques à confidencialidade é a criptografia de enlace, em que cada enlace de comunicação vulnerável é equipado nas duas extremidades com um dispositivo de criptografia, protegendo o tráfego em todos os enlaces de comunicações.
Na contratação de técnicos especializados para ambientes de TI, o contratante, para fins de retenção de talentos, poderá prever em edital a remuneração, além do valor mínimo dos benefícios a que terão direito os técnicos.
É permitida a contratação de suporte técnico para o processo de avaliação da qualidade de soluções de TI.
Como todas as contratações devem estar em harmonia com o planejamento estratégico, caso a organização não possua um planejamento desse tipo, não poderá realizar contratações.
A análise de riscos, parte integrante do planejamento da contratação de serviços de TI, é realizada pela equipe de planejamento da contratação.
O processo que propõe o regimento interno para o comitê ocorre na fase de planejamento das comunicações.
Na fase de planejamento das comunicações, o processo que identifica as partes interessadas recebe, em suas entradas, o regimento interno do comitê de TI.
Durante a fase de preparação do PDTI deve ser realizada a análise SWOT da TI.
A identificação das necessidades de infraestrutura de TI, parte do PDTI, deve ser realizada para que seja possível atualizar o parque tecnológico da organização, de modo a se atender aos serviços de TI.
A sessão de marcação recomenda, como forma de acessibilidade, que todas as funções da página web devem estar disponíveis via teclado.
Novas instâncias devem ser abertas sempre com a solicitação do usuário, como os recursos de pop-ups..
Para transportar mensagens por email, deve-se utilizar o formato SMTP/MIME.
As especificações do E-Ping tratam de assuntos relacionados à garantia da confidencialidade e à disponibilidade das informações.
Arquivos gerados no formato open document (.odt) nas estações de trabalho são especificados como recomendado.
Atualmente, o acesso às mensagens de email via protocolo POP3 (post office protocol) é especificado como adotado.