Foram encontradas 70 questões.
Um analista de TI identificou um tipo de malware e está
analisando seus componentes.
A condição que determina quando a carga útil de um malware é ativada ou entregue denomina-se:
A condição que determina quando a carga útil de um malware é ativada ou entregue denomina-se:
Provas
Questão presente nas seguintes provas
Uma plataforma de comércio eletrônico está ampliando a
segurança e, dentre algumas ações, está a utilização do SSL.
É correto afirmar que o SSL:
É correto afirmar que o SSL:
Provas
Questão presente nas seguintes provas
Laura, especialista em segurança da informação, foi contratada
para palestrar sobre criptografia. Dentre os tópicos mais
importantes, Laura afirma que alguns dos componentes básicos
da criptografia simétrica são:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Um hacker invadiu os sistemas de um Tribunal de Justiça,
desativou a consulta de processos, identificou o nome do juiz
responsável pelo processo 0121-2026 (que corre em segredo de
justiça), alterou o nome do juiz responsável e ativou novamente a
consulta de processos na página do Tribunal de Justiça.
Foram violados, respectivamente, os objetivos principais da segurança da informação:
Foram violados, respectivamente, os objetivos principais da segurança da informação:
Provas
Questão presente nas seguintes provas
Luís, gerente comercial de uma empresa de segurança,
apresentou alguns equipamentos de segurança numa feira de
tecnologia.
Ao apresentar um IDS, Luís informou que são componentes lógicos de um IDS:
Ao apresentar um IDS, Luís informou que são componentes lógicos de um IDS:
Provas
Questão presente nas seguintes provas
Uma grande emissora de televisão sofreu um ataque de DDoS e,
após análise minuciosa, foi identificada a exploração de uma
técnica comumente utilizada por servidores, que é usar vários
threads para dar suporte a várias requisições à mesma aplicação
de servidor.
A técnica utilizada foi:
A técnica utilizada foi:
Provas
Questão presente nas seguintes provas
Marcos, advogado que sempre acessava os sistemas de um
Tribunal de Justiça para fazer consultas de processos, usou seus
conhecimentos de informática para invadir tais sistemas. Tendo
acesso ao nível raiz e aos demais níveis, utilizou um conjunto de
ferramentas de hacker para fazer alterações indevidas.
Baseado nas informações acima, é correto afirmar que Marcos utilizou:
Baseado nas informações acima, é correto afirmar que Marcos utilizou:
Provas
Questão presente nas seguintes provas
- Governança de TICiclo de Governança de TI
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
O Ciclo da Governança de Tecnologia da Informação (TI) é
composto por quatro grandes etapas.
A primeira etapa de Alinhamento Estratégico e Compliance refere-se:
A primeira etapa de Alinhamento Estratégico e Compliance refere-se:
Provas
Questão presente nas seguintes provas
A rotina do Sistema Operacional (SO) que tem como principal
função implementar os critérios da política de escalonamento é:
Provas
Questão presente nas seguintes provas
A política de escalonamento é a base da gerência do processador.
Ryu é analista de sistemas e sabe que as características de cada
Sistema Operacional (SO) determinam quais são os principais
aspectos para a implementação de uma política de
escalonamento adequada. Brevemente Ryu adotará, em seu
projeto de SO, o critério de escalonamento que representa o
número de processos executados em um determinado intervalo
de tempo.
Em seu projeto de SO, Ryu deve utilizar o critério de escalonamento:
Em seu projeto de SO, Ryu deve utilizar o critério de escalonamento:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container