Questões do concurso:
        TJ-PA - 2020 - TJ-PA - 2019 - Concurso Público
      
      
       limpar filtros
      
                    
                
                  592 Questões de concurso encontradas                
                
                
                  Página 80 de 119                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                     Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e principalmente smartphones estão invadindo as redes institucionais. Nesse contexto, são necessárias políticas, procedimentos e tecnologias especializadas acerca do tema. Com base na NBR ISO/IEC n.º 27002, em uma política de dispositivos móveis, é correto 
     Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de 
    
                
             mostrar texto associado
          
          
          
          
          
          
    
                    
        
            
    
        
        
        
        
        
        
        
       Com base na NBR ISO/IEC n.º 27005, é correto afirmar que, na situação hipotética descrita no texto 4A04-I, ocorreu uma falha no ciclo de vida da gestão de risco, na fase 
    
                
             mostrar texto associado
          
          
          
          
          
          
    
                    
        
            
    
        
        
        
        
        
        
        
       Com base na NBR ISO/IEC n.º 27002, é correto afirmar que, no cenário apresentado no texto 4A04-I, foram explorados os controles de 
    
                
             mostrar texto associado
          
          
          
          
          
          
    
                    
        
            
    
        
        
        
        
        
        
        
       Considerando-se as boas práticas de segurança da informação, é correto afirmar que, na situação descrita no texto 4A04-I, foram comprometidos a