Foram encontradas 1.760 questões.
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaAtivo
- Conceitos BásicosTerminologiaImpacto
Assinale a alternativa que apresenta a classificação correta quanto ao nível de prioridade de uma informação restrita aos limites da instituição e cuja divulgação pode ocasionar a perda de confiabilidade perante o cliente externo.
Provas
Questão presente nas seguintes provas
Quanto à gestão da segurança da informação, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Nunca segregar atividades, por exemplo: a emissão de um pedido de compra e a confirmação do recebimento da compra devem ser feitos pela mesma pessoa.
( ) Para proteger as informações, deve-se reduzir o acesso de pessoas a informações, integrando os ambientes de desenvolvimento e produção.
( ) As atividades de desenvolvimento não ameaçam a segurança da informação.
( ) As equipes de desenvolvimento são uma ameaça à confidencialidade das informações de produção.
Provas
Questão presente nas seguintes provas
Em relação ao IPsec, analise as assertivas abaixo.
I. Ele independe do algoritmo utilizado.
II. Por estar na camada IP, ele não é orientado a conexões.
III. Pode ser usado no modo de transporte, em que todo pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo.
É correto o que se afirma em
Provas
Questão presente nas seguintes provas
Leia o parágrafo abaixo, relacionado à segurança da informação; em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.
Quando o é usado sobre , ele é denominado HTTPS, embora seja o protocolo-padrão; às vezes está disponível na porta , em lugar da porta .
Provas
Questão presente nas seguintes provas
Em relação à camada de redes, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Algoritmos adaptativos alteram as decisões de roteamento para refletir as mudanças na topologia e, normalmente, também no tráfego.
( ) Algoritmo de roteamento é a parte do software de rede responsável pela decisão sobre a interface de entrada a ser usada na recepção do pacote.
( ) As propriedades equidade e eficiência dos algoritmos de roteamento têm, com frequência, objetivos conflitantes.
( ) Algoritmos não adaptativos baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais.
Provas
Questão presente nas seguintes provas
Sobre o protocolo HTTP, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
É correto afirmar que a camada que contém o protocolo HTTP é denominada camada
Provas
Questão presente nas seguintes provas
Quanto à segurança em redes, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) A maior parte dos problemas de redes é causada propositalmente por pessoas mal-intencionadas e não por erros de programação.
( ) As questões relacionadas ao não repúdio só pode ser tratada na camada de redes.
( ) Na camada de transporte é possível criptografar conexões inteiras ponto a ponto para se obter segurança máxima.
( ) A criptografia no nível de enlace de dados mostra-se ineficiente quando os pacotes devem atravessar vários roteadores, pois é necessário descriptografar os pacotes em cada roteador, o que os torna vulneráveis a ataques dentro do roteador.
Provas
Questão presente nas seguintes provas
Em relação às camadas de redes de computadores, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Em relação ao DNS (Domain Name System), analise as assertivas abaixo.
I. O DNS é um esquema não hierárquico de atribuições de nomes baseado no domínio e de um banco de dados distribuído para implementar esse esquema de nomenclatura.
II. As mensagens de resposta de uma consulta DNS são enviadas como pacotes UDP para o programa aplicativo que fez a chamada, o qual, munido com o endereço MAC (Medium Access Control) da resposta, pode estabelecer uma conexão TCP com o host.
III. Cada domínio tem seu nome definido pelo caminho ascendente entre ele e a raiz (sem nome), com seus componentes separados por ponto.
É correto o que se afirma em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container