Foram encontradas 393 questões.
Provas
Em relação ao ITIL V3, analise as afirmativas a seguir.
I. A melhoria contínua de serviço faz uso do ciclo PDCA para aperfeiçoar continuamente a qualidade dos serviços.
II. Matriz RACI é uma ferramenta que facilita a identificação dos responsáveis por cada tarefa dentro de cada processo do ITIL.
III. O processo de melhoria de serviço preocupa-se em definir o que se pode medir e não o que deve ser medido.
Está correto o que se afirma em:
Provas
Analise as afirmativas a seguir sobre algoritmos para criptografia.
I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.
II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.
III. AES e IDEA são exemplos de algoritmos de chave simétrica.
Está correto o que se afirma em:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
Em relação à assinatura e à certificação digital, analise as afirmativas a seguir.
I. A assinatura digital não garante o sigilo das informações.
II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.
III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la.
Está correto o que se afirma em:
Provas
Em relação à Norma ISO/IEC 27001, analise as afirmativas a seguir.
I. Ativos são os equipamentos físicos da organização.
II. Os requisitos definidos nessa Norma são genéricos e pretende-se que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza.
III. Essa norma não menciona a necessidade de a organização executar procedimentos de monitoração para verificar se os requisitos de segurança da informação são atendidos.
Está correto o que se afirma em:
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaSegurança em Correio Eletrônico
Um cibercriminoso envia para sua vítima um e-mail falso, em que se passa por uma instituição conhecida, informando que seu cadastro está irregular e que, para regularizá-lo, é necessário clicar no link presente no corpo do e-mail.
Esse tipo de falsificação de uma comunicação por e-mail é uma técnica conhecida como:
Provas
Analise as afirmativas a seguir sobre arquiteturas de firewalls.
I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa.
II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa.
III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host.
Está correto o que se afirma em:
Provas
Em relação ao protocolo de roteamento RIP, analise as afirmativas a seguir.
I. Não possui a capacidade de determinar vários caminhos simultâneos para o destino.
II. É um protocolo de vetor de caminho, indicado para o roteamento de sistemas autônomos.
III. Utiliza uma métrica para escolher a melhor rota, baseada na distância e velocidade dos canais de comunicação.
Está correto somente o que se afirma em:
Provas
Em relação à tecnologia MPLS, analise as afirmativas a seguir.
I. É uma tecnologia WAN que se encaixa na camada de transporte do modelo OSI.
II. Para determinar o encaminhamento dos pacotes, rótulos de enlaces virtuais são adicionados a eles.
III. Assim como no protocolo IP, o MPLS introduz um campo TTL para evitar que o pacote fique em loop eternamente na rede.
Está correto somente o que se afirma em:
Provas
Uma instituição adquiriu 200 computadores para serem instalados em sua rede interna.
Para eliminar o trabalho manual de associação de endereços IP para os novos equipamentos, pode ser usado o protocolo:
Provas
Caderno Container