Foram encontradas 550 questões.
Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.
O tratamento do risco limita-se a reduzir os riscos e definir o plano de tratamento do risco.
Provas
Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.
Segundo a norma ISO/IEC 27005, o risco de segurança da informação é calculado com base na combinação da possibilidade de um incidente e de sua consequência.
Provas
A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.
Entre os diversos tipos de RAID (redundant array of independent disks) existentes, o espelhamento de discos está presente somente nos RAID 1 e 10.
Provas
A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.
Apesar de integrarem todos os componentes e de serem definidos por software, os sistemas hiperconvergentes podem ser separáveis, o que os torna mais discretos e mais simples de gerenciar que os sistemas convergentes.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.
Para se garantir a confidencialidade na transmissão de grandes volumes de dados, é mais indicado o uso da criptografia de chaves assimétricas, pois seu processamento é mais rápido que o das chaves simétricas.
Provas
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
Os padrões 802.11b e 802.11g operam em faixas de frequências distintas e com taxas de dados de até 11 Mbites/s e até 54 Mbites/s, respectivamente.
Provas
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
Na pilha de protocolos TCP/IP, as aplicações de rede e seus respectivos protocolos residem na camada de aplicação.
Provas
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
A diferença básica entre um filtro de pacotes tradicional e um filtro de estado é que, enquanto este rastreia as conexões TCP e usa o conhecimento obtido no rastreamento para tomar decisões sobre filtragem, aquele decide as filtragens em cada pacote, isoladamente.
Provas
Julgue o próximo item, relativo à fiscalização de contratos de tecnologia da informação.
Segundo determina a Lei n.º 12.527/2011, cabe aos órgãos do poder público assegurar a gestão transparente da informação, sendo de dez dias o prazo máximo para a entrega da informação ao interessado, contado a partir da data da requisição. No caso de indeferimento de acesso à informação, poderá o interessado interpor recurso contra a decisão no prazo de cinco dias a contar da sua ciência.
Provas
Julgue o próximo item, relativo à fiscalização de contratos de tecnologia da informação.
De acordo com a Lei n.º 14.133/2021, caso a licitação envolva serviços especiais cujo objeto não seja rotineiramente contratado pela administração, é permitido contratar, por prazo determinado, profissional especializado para assessorar os agentes públicos responsáveis pela condução do processo licitatório.
Provas
Caderno Container