Assinale a opção que melhor descreve o princípio geral da norma ISO/IEC 27001.
No desenvolvimento dos critérios básicos para a avaliação, o impacto e a aceitação de riscos consideram, entre outros itens, o valor estratégico do processo, a criticidade dos ativos de informação, a perda de oportunidades e os danos à reputação.
De acordo com a ABNT NBR ISO/IEC 27005:2011, o desenvolvimento desses critérios básicos no processo de gestão de riscos de segurança da informação, é realizado
Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao navegar para um site, são redirecionados para outro.
A rede que Rogers administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado
Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.
O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é
O ativo de informação de uma organização pode ser um sistema de informação, assim como o seu meio de armazenamento, transmissão ou processamento.
Em um processo de segurança da informação, é importante identificar e classificar os ativos da organização, a fim de se aumentar o controle sobre eles e possibilitar a priorização de investimentos nos ativos mais críticos.
Faz parte da gestão de ativos:
Assinale a opção que indica o comando que pode ser executado no prompt de um terminal shell de um sistema operacional CentOS 7 para verificar quais portas estão escutando ou aguardando conexões no sistema.
Para reduzir o risco de malware, por meio do monitoramento do computador, para evitar que estes programas maliciosos modifiquem configurações do sistema operacional, deve ser usado o seguinte recurso do Windows 10:
João somou o valor hexadecimal DF3B ao valor binário 00111111. O resultado obtido na notação decimal, foi
Considere os seguintes operadores:

Assinale a lista dos símbolos que, respectivamente, representam esses operadores no Python.
O package “java.util.regex" do Java permite a manipulação de expressões regulares.
As três classes mais importantes desse pacote são denominadas:
As primeiras descrições do autismo foram realizados na década de 40. Os aspectos então priorizados para estudos e os pontos de vista a partir dos quais o quadro foi descrito e compreendido influenciaram as abordagens práticas de ajuda e tratamento. A descrição realizada por Leo Kanner em 1943 define o autismo como:
O texto introdutório do documento sobre a Política Nacional de Educação Especial na Perspectiva Inclusiva (2008), enfatiza que o atendimento às pessoas com deficiência teve início na época do Império com a criação de duas importantes instituições, as quais foram:
A Lei de Diretrizes e Bases da Educação Nacional – LDB, Lei, 9.394/96, dispõe de orientações para os sistemas de ensino para o atendimento aos educandos com deficiência, transtornos globais do desenvolvimento e altas habilidades ou superdotação. Quanto a formação de professores, o inciso III do art. 59 assegura:
O ensino inclusivo requer bastante organização por parte do professor e outros profissionais que formam o contexto escolar. Stainback e Stainback (1999) apresentam alguns componentes práticos interdependentes no ensino inclusivo, entre eles:
O uso da câmera escondida como estratégia de investigação jornalística levanta questões éticas, mas foi reconhecida na primeira edição do Prêmio Esso de Telejornalismo, atribuído ao jornalista