Respostas
8 pessoas visualizaram e tiraram suas dúvidas aqui
Faça como milhares de estudantes: teste grátis o Passei Direto
Esse e outros conteúdos desbloqueados
16 milhões de materiais de várias disciplinas
Impressão de materiais
Agora você pode testar o
Passei Direto grátis
Responda
Para escrever sua resposta aqui, entre ou crie uma conta
Mais conteúdos dessa disciplina
- Unidade 2 - Seção 3
- Procedimentos para Atualizar Backups
- Segurança em tecnologia da informação - Prova 4
- Segurança em tecnologia da informação - Prova 3
- Segurança em tecnologia da informação - Prova 2
- Segurança em tecnologia da informação - Prova 1
- Avaliação I - Individual
- Avaliação II - Individual
- Avaliação Final (Objetiva) - Individual
- Avaliação II - (GTI08) Segurança em Tecnologia da Informação
- Segurança em Tecnologia da Informação prova 02
- Avaliação I - Individual Segurança em Tecnologia da Informação
- Avaliação I - (GTI08) Segurança em Tecnologia da Informação
- Questão 10 Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação, dos minúsculos ...
- Questão 9 Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se...
- Questão 7 O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e escrita, essas permissões são expandidas a um conjunto maior...
- Questão 5 Softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólares anuais. Por exemplo, em 2006,...
- Questão 4 Fundamentais para o uso de qualquer equipamento computacional, sistemas operacionais realizam duas funções essencialmente não relacionada...
- Questão 3 Dentre as ameaças que podem existir, o spyware é um tipo de malware denominado espião e, ao contrário dos vírus, não realiza nenhuma ação...
- APÓS ANALISE, AVALIAÇÕES, CATEGORIZAÇÕES E TESTES REFERENTES AOS RISCOS IDENTIFICADOS É NECESSARIO INTENSIFICAR E ADOTAR AS MEDIDAS MAIS ADEQUADAS ...
- Qual é o objetivo principal da segurança da informação? Assinale a alternativa CORRETA:
- Segurança na área de tecnologia da informação basicamente é referente em três pilares: integridade, disponibilidade e confidencialidade. Nesse con...
- A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feitopara garantir a disponibilidade, a int...
- O ciclo PDCA permite entender a gestão da segurança da informação como um ciclo contínuo de planejamento, execução, avaliação e ação corretiva. Con...
- Usando o contexto: Existem diversos padrões e normas aplicados ao gerenciamento da tecnologia da informação, que são aplicadosàs mais diversas fina...
- Qual das técnicas de criptografia, utilizada nos dias de hoje, tem como principal característica, especificamente, se basear em um par de chaves, n...
Conteúdos escolhidos para você
14 pág.
SENAC FLORIANÓPOLIS