Foram encontradas 2.300 questões.
Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.
A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.
Provas
Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.
Uma organização que deseje interconectar duas redes locais usando uma intranet deve solicitar endereços IP às autoridades da Internet, de forma a evitar a duplicação de endereços por outra organização.
Provas
Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.
Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.
Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.
Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de criptografia/decriptografia, assinatura digital e troca de chave.
Provas
Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.
O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).
Provas
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaVulnerabilidade
- Certificado DigitalMAC: Message Authentication Code
- CriptografiaCriptografia de Hash
Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.
Provas
- Contratações de TIPrincípio da Conformidade em Aquisições de TI
- Contratações de TISeleção de Fornecedores de TI
- LegislaçãoIN SLTI/MP 4/2014: Processo de Contratação de Soluções de TI
Considerando a Instrução Normativa n.º 4/2008, do Ministério do Planejamento, Orçamento e Gestão, julgue os itens a seguir.
Exigir atestados de capacidade técnica em relação a itens não significativos para a obra ou serviço como um todo, de forma a evitar restrições ao caráter competitivo da licitação, é solicitação indevida na seleção de fornecedores.
Provas
- Contratações de TIFases da Contratação de Soluções de TI
- Contratações de TIGuias de Boas Práticas em Contratação de TI
- Contratações de TIPlanejamento da Contratação de TITermo de Referência
Considerando a Instrução Normativa n.º 4/2008, do Ministério do Planejamento, Orçamento e Gestão, julgue os itens a seguir.
Apesar de não ser obrigatório, o projeto básico ou termo de referência é um anexo do edital da licitação que traz informações específicas do projeto, com requisitos e especificações detalhadas para não deixar dúvidas aos concorrentes.
Provas
- Contratações de TIFases da Contratação de Soluções de TI
- Contratações de TIPlanejamento da Contratação de TITermo de Referência
Considerando a Instrução Normativa n.º 4/2008, do Ministério do Planejamento, Orçamento e Gestão, julgue os itens a seguir.
A contratação de bens e serviços de TI, desde que possuam padrões de desempenho e de qualidade objetivamente definidos pelo edital para esta finalidade, com base em especificações usuais encontradas no mercado, deve ser obrigatoriamente realizada pela modalidade técnica e preço.
Provas
Caderno Container