Foram encontradas 50 questões.
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS
Deve-se transmitir uma informação sobre um projeto a ser desenvolvido, para auxiliar no controle de uma determinada doença. Essa mensagem deverá ser criptografada, para garantir o sigilo e a confidencialidade da informação. A criptografia aplicada na transmissão dessa informação é assimétrica, ou seja, é fundamental o emprego de uma chave pública e de uma chave privada. Dessa forma, torna-se necessário um algoritmo assimétrico; assinale-o.
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS
Considere a NBR ISO/IEC 27.002/2013 referente à Tecnologia da Informação – Técnicas de Segurança – Código de prática para controles de segurança da informação, em tempos de significativa evidência de trabalho remoto. Sobre os dispositivos móveis e o trabalho remoto, tem-se como objetivo “garantir a segurança das informações no trabalho remoto e no uso de dispositivos móveis”. São políticas para uso de dispositivos móveis, considerando tal legislação, EXCETO:
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS
Devido à Lei Geral de Proteção de Dados (LGPD), a segurança da informação é considerada uma das maiores preocupações para as empresas brasileiras. O Brasil está entre os cinco países do mundo que mais sofrem ataques cibernéticos. Sendo assim, devido à grande convergência digital, as empresas precisam se preparar para se protegerem de invasões, sequestros de dados e acessos indevidos aos seus sistemas. Dentre os tipos de ataques cibernéticos, podemos citar o que criptografa dados, impedindo que sejam lidos e manipulados, em que criminosos exigem pagamentos para fornecer meios de desencriptá-los, sendo:
Provas
- Segurança de RedesSegurança de Redes Sem Fio
- Transmissão de DadosCaracterísticas de TransmissãoModulação e Multiplexação
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
Uma rede sem fio (Wi-Fi) permite que dispositivos estejam interconectados sem uma interligação física através de cabos. Oferece maior conveniência, mobilidade e expansibilidade em relação à rede cabeada. Sobre o IEEE 802.11, um padrão consolidado e que implementa a maioria das redes sem fio domésticas e empresariais, analise as afirmativas a seguir.
I. O sub-padrão 802.11b tem taxa de transferência superior ao sub-padrão 802.11a com alcance de sinal inferior; opera em frequências de 5 Ghz.
II. O WEP (Wired Equivalent Privacy) é um tipo de autenticação mais segura, pois utiliza chaves criptográficas dinâmicas.
III. O modo de transmissão OFDM (Orthogonal Frequency Division Multiplexing) é capaz de identificar interferências e alterar a frequência ou a velocidade de transmissão dos dados.
Está correto o que se afirma apenas em
Provas
Durante o desenvolvimento de um projeto de software, o cliente descreveu o seguinte cenário durante a etapa de levantamento de requisitos: a clínica médica controla os médicos através do seu CRM (número de registro único no Conselho Regional de Medicina) e nome. Cada médico pode realizar inúmeros atendimentos a diversos pacientes. Um mesmo paciente pode consultar várias vezes, mas, para que o atendimento seja marcado, deve-se informar o médico, o paciente e a data da realização. O paciente deve informar os dados pessoais: CPF; nome; e, números de telefones. Tanto o paciente quanto o médico devem ter um cadastro único no sistema. Assinale o diagrama de entidade-relacionamento que melhor representa o modelo conceitual do banco de dados para o cenário descrito pelo cliente.
Provas
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
Em redes de computadores, os protocolos são um conjunto de normas que permitem que dispositivos se comuniquem entre si. Sobre a funcionalidade de certos protocolos, analise as afirmativas a seguir.
I. Oferecer a configuração dinâmica de endereços de rede para os hosts de uma rede.
II. Garantir a troca de informações de maneira segura entre servidor e cliente.
III. Realizar a conversão de endereços (e portas) de uma rede local para a rede externa.
Assinale a alternativa correspondente.
Provas
O alto volume de dados produzidos pela humanidade nos levou ao fenômeno do Big Data; assim, é cada vez mais comum investimentos em data warehouse, KDD (Knowledge Discovery in Databases) e BI (Business Intelligence). Diante do exposto, analise as afirmativas a seguir.
I. Data Warehouse: diferentemente de bancos transacionais é projetado para armazenamento de grandes volumes de dados voltados para apoio à tomada de decisão; assim, enfatiza a capacidade de recuperação de informação e o armazenamento não volátil.
II. ETL (Extract, Transform, Load): é um algoritmo de mineração de dados para clusterização (agrupamentos) que extrai dados de fontes e cria subgrupos de dados baseados no reconhecimento de padrões.
III. BI (Business Intelligence): não é uma tecnologia em si; trata-se de um processo empresarial que denota a capacidade da empresa de coletar dados, transformá-los em informação (BI) e tomar decisões de maneira rápida e eficiente; para isso, são utilizadas várias ferramentas, tecnologias e técnicas computacionais.
Está correto o que se afirma apenas em
Provas
O protocolo TCP/IP, protocolo de internet utilizado para conectar redes de computadores, ao ser configurado em uma estação de trabalho, são necessárias algumas informações inerentes à rede em que o computador irá se ingressar como: endereço IP do host, gateway padrão e máscara de sub-rede. Considerando uma rede 192.168.110.0/27, qual o valor da máscara de sub-rede em sua conotação decimal?
Provas
Em um sistema operacional baseado em Linux Debian, “o comando empregado para visualizar os processos que estão em execução e que exibem/atualizam as suas informações em tempo real” se refere a:
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS
Dados são processados e manipulados diariamente através de várias rotinas. Os sistemas de informação coletam, processam e armazenam dados variados de inúmeros tipos e segmentos. Considerando a importância das informações para empresas e pessoas, o backup torna-se essencial para garantir a segurança e a continuidade dos negócios; por isso, geralmente, faz parte de um plano de recuperação de desastres. Sobre os níveis de backup, analise as afirmativas a seguir.
I. Nível full: faz a cópia completa dos arquivos sem nenhuma exceção; é o mais demorado e o que ocupa mais espaço do dispositivo que armazena as cópias.
II. Nível diferencial: copia todos os arquivos que foram modificados desde o último backup completo; por isso, depende do backup full para realizar uma restauração completa.
III. Nível incremental: é realizado sempre que ocorre a primeira rotina de backup; por isso, tanto o full quanto o diferencial dependem da existência de pelo menos um backup incremental para serem executados.
Está correto o que se afirma apenas em
Provas
Caderno Container