Foram encontradas 120 questões.
Em relação a redes de computadores, julgue o item a seguir.
O uso do protocolo IMAP permite que sejam visualizados os emails de um usuário, de diferentes dispositivos — por exemplo, telefone, computador, tablet —, sem que seja necessário fazer o download das mensagens para cada um dos dispositivos.
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
Em relação a redes de computadores, julgue o item a seguir.
A camada de transporte do protocolo TCP/IP consegue operar com o protocolo ICMP para estabelecer a comunicação entre o host de origem e o host de destino.
Provas
A respeito de virtualização de servidores e computação em nuvem, julgue o item que se segue.
PaaS é o tipo de infraestrutura indicada para desenvolvimento de aplicações que rodam em nuvem, pois oferecem recursos indicados para essa situação.
Provas
A respeito de virtualização de servidores e computação em nuvem, julgue o item que se segue.
A infraestrutura física de uma nuvem privada deve sempre fazer parte da rede interna da própria organização.
Provas
Com relação a sistemas operacionais, julgue o item seguinte.
LDAP é um processo desenvolvido pela Microsoft que implementa o protocolo AD (Active Directory), para acessar informações sobre pessoas, grupos ou objetos em um servidor.
Provas
Acerca da contingência e continuidade de serviços, julgue o item seguinte.
Dentro da Política de Continuidade de Negócios, o Plano de Contingência Operacional (PCO) apresenta um conjunto de procedimentos alternativos para casos de inoperância previamente definidos.
Provas
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
De acordo com a ABNT NBR ISO/IEC 27701, no que se refere ao retorno, transferência ou descarte de dados pessoais, convém que a organização forneça a garantia necessária para que dados pessoais tratados sob um contrato sejam apagados do ponto onde eles estão armazenados, incluindo para os propósitos de cópias de segurança, tão logo eles não sejam mais necessários para os propósitos identificados do cliente.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
Por natureza, enquanto um ataque Eavesdropping exitoso afeta principalmente a confidencialidade de dados ou comunicações, um ataque DDoS bem-sucedido afeta a disponibilidade de sistemas ou serviços.
Provas
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
Um aplicativo para smartphones voltado à edição de figurinhas (stickers) usadas em aplicativos de mensagens instantâneas que, aproveitando-se do acesso autorizado às imagens armazenadas no smartphone, coleta e envia indevidamente pela rede imagens diversas de documentos contidas no aparelho inclui-se na categoria de spyware.
Provas
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia de HashMessage Digest
- CriptografiaCriptografia de HashMD5
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
Considere-se que a versão inicial de um documento digital que tramitava numa organização tenha como hash MD5 calculado o valor 3466cf1f875183edb9dba67893f74667. Considere-se, ainda, que o documento tenha sido revisado por outros dois funcionários e tenha tido seu conteúdo modificado somente em aspectos sutis de pontuação e que, ao fim dessas revisões, o hash MD5 tenha sido novamente calculado. Nesse caso, o valor final do hash MD5 obtido terá sido o mesmo, ou seja, 3466cf1f875183edb9dba67893f74667.
Provas
Caderno Container