Foram encontradas 40 questões.
3787713
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
A ISO 22313 adota o modelo (PDCA) para a eficácia do
Sistemas de Gestão de Continuidade de Negócios
(SGCN). Manter e melhorar o SGCN tomando ações
corretivas e preventivas, baseadas nos resultados da
análise crítica da direção e reavaliando o escopo do
SGCN e as políticas e objetivos de continuidade de
negócio, é referente ao seguinte elemento do modelo
PDCA:
Provas
Questão presente nas seguintes provas
3787712
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
A NBR ISO/IEC 27002:2022 detalha os controles de
Segurança da Informação da NBR ISO/IEC 27001:2022,
fornecendo definição, propósito e um guia de como
implementá-los. Nesse contexto, está correta a seguinte
afirmação:
Provas
Questão presente nas seguintes provas
3787711
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
Firewall é um sistema de proteção de redes internas
contra acessos não autorizados originados de uma rede
não confiável (Internet), ao mesmo tempo que permite o
acesso controlado da rede interna à Internet. O ato de
enviar o número máximo de pacotes no menor espaço
de tempo possível a fim de tornar a conexão de um
usuário lenta(leg), desconectando-o da rede, é
denominado de:
Provas
Questão presente nas seguintes provas
3787710
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
O protocolo de acordo de chaves de Diffie-Hellmann
revolucionou a criptografia em 1976, ao criar a família de
criptossistemas assimétricos. Os algoritmos assimétricos
se caracterizam pelo uso de um par de chaves
complementares: uma chave pública e uma chave
privada. Uma das características dos cifradores
assimétricos é:
Provas
Questão presente nas seguintes provas
IDS − (Intrusion Detection Systems) são responsáveis
por analisar o comportamento de uma rede ou sistema
em busca de tentativas de invasão. Quando utilizado o
método de detecção por assinaturas, tem-se a seguinte
característica:
Provas
Questão presente nas seguintes provas
3787708
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Existem vários tipos de certificados digitais e cada um é
utilizado para casos específicos, de acordo com as
necessidades do negócio. Por isso, é importante que
você conheça as diferenças entre eles para evitar o uso
incorreto. Assinale a alternativa que se refere ao tipo de
certificado descrito abaixo:
Esse tipo de certificado tem o objetivo de atestar o momento em que a emissão de determinado documento digital foi realizada. As informações podem ser fraudadas com o objetivo de oferecer vantagens para uma das partes do acordo. Por esse motivo, esse tipo de certificado usa uma terceira parte certificadora para validar o instante em que a emissão foi feita. Além disso, para garantir que as transações sejam mais seguras, você pode utilizá-lo em conjunto de outros certificados.
Esse tipo de certificado tem o objetivo de atestar o momento em que a emissão de determinado documento digital foi realizada. As informações podem ser fraudadas com o objetivo de oferecer vantagens para uma das partes do acordo. Por esse motivo, esse tipo de certificado usa uma terceira parte certificadora para validar o instante em que a emissão foi feita. Além disso, para garantir que as transações sejam mais seguras, você pode utilizá-lo em conjunto de outros certificados.
Provas
Questão presente nas seguintes provas
Considere as afirmações abaixo, e assinale a alternativa
que indica quais são verdadeiras:
I. A grande semelhança do switch, em relação ao hub, decorre do fato do switch ser capaz de ler os endereços MAC de origem e destino no quadro Ethernet, assim como o hub, que lê os endereços MAC, e repete os quadros que entram por uma porta para todas as demais.
II. Switch Ethernet é o equipamento que realiza a função de comutação de quadros na camada de rede. Em redes Ethernet, os quadros da LAN são transferidos através da rede, com base nos endereços de origem e destino contidos no cabeçalho MAC do quadro.
III. Roteadores mantêm tabelas de roteamento construídas a partir da troca de informações entre roteadores vizinhos. Nas tabelas de roteamento, o endereçamento lógico permite hierarquização das redes, e não requerem configuração.
É CORRETO o que se afirma em:
I. A grande semelhança do switch, em relação ao hub, decorre do fato do switch ser capaz de ler os endereços MAC de origem e destino no quadro Ethernet, assim como o hub, que lê os endereços MAC, e repete os quadros que entram por uma porta para todas as demais.
II. Switch Ethernet é o equipamento que realiza a função de comutação de quadros na camada de rede. Em redes Ethernet, os quadros da LAN são transferidos através da rede, com base nos endereços de origem e destino contidos no cabeçalho MAC do quadro.
III. Roteadores mantêm tabelas de roteamento construídas a partir da troca de informações entre roteadores vizinhos. Nas tabelas de roteamento, o endereçamento lógico permite hierarquização das redes, e não requerem configuração.
É CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
A arquitetura de rede definida pela família de protocolos
TCP IP é denominada arquitetura internet TCP/IP, ou
simplesmente arquitetura TCP/IP, que é organizada em
quatro camadas. O protocolo UDP apresenta seguinte
característica:
Provas
Questão presente nas seguintes provas
3787705
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
- Análise de Vulnerabilidades
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
A norma ABNT NBR ISO/IEC 27.005 tem papel
fundamental na Gestão de Riscos de Segurança de
Informação, pois seu passo a passo, fornece condições
de geral implementação em uma organização que tem
como core a Tecnologia da Informação, e até mesmo
para um nível departamental relacionado a TI. Trabalhar
com o risco existente por ele estar dentro de um nível de
criticidade registrado e aceito conforme política da
organização, é o conceito da seguinte opção no
tratamento de riscos de segurança da informação:
Provas
Questão presente nas seguintes provas
NFC é uma tecnologia de comunicação sem fio de curto
alcance. Independente do modo de operação a troca de
dados entre dois dispositivos NFC utiliza um NFC Data
Exchange Format (NDEF). O registro NDEF é formado
por um cabeçalho e por um payload que armazena os
dados do usuário. Um dos campos que compõe o
cabeçalho de um registro NDEF, o Flags and TNF.
Assinale a alternativa que se refere ao flag descrito no
texto abaixo:
Usado para payloads particionados (um payload que é particionada em vários registros). Definido em todas as partições do registro, exceto na última.
Usado para payloads particionados (um payload que é particionada em vários registros). Definido em todas as partições do registro, exceto na última.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container