Foram encontradas 1.875 questões.
3412870
Ano: 2024
Disciplina: TI - Gestão e Governança de TI
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Disciplina: TI - Gestão e Governança de TI
Banca: Verbena
Orgão: Pref. Rio Branco-AC
O COBIT5 se apresenta como sendo um modelo corporativo
para governança e gestão de tecnologia da informação para
organizações públicas ou privadas. Esse modelo se encontra
alicerçado em quantos princípios?
Provas
Questão presente nas seguintes provas
3412869
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Tendo em vista os aspectos da biblioteca ITILv3, o processo
de Gerenciamento de Segurança da Informação faz parte
de qual livro da referida biblioteca?
Provas
Questão presente nas seguintes provas
Uma das principais funcionalidades de um firewall é a
implementação da tabela NAT (Network Address Translation),
permitindo que a rede local corporativa utilize apenas um
endereço IP de saída para a Internet. A tabela NAT permite
controlar a tradução de endereços IPv4 e portas TCP de
pacotes que atravessam o firewall. Quantos bits são utilizados
para as portas TCP?
Provas
Questão presente nas seguintes provas
O protocolo IPv4 é um protocolo da camada de rede do
modelo de referência OSI (Open System Interconnection) e
possui 32 bits de comprimento. O protocolo IPv6, sucessor
do IPv4, possui o comprimento de
Provas
Questão presente nas seguintes provas
O Snort é o principal sistema de prevenção de intrusões
(IPS) de código aberto utilizado pelo mercado, ele utiliza, por
padrão, a seguinte biblioteca de coleta de dados para pacotes
entrando e saindo de um host:
Provas
Questão presente nas seguintes provas
3412865
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
- CriptografiaCriptografia SimétricaBlowfish
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
A criptografia de chave secreta (simétrica) é uma importante
técnica para garantia da confidencialidade em sistemas seguros.
Diante disso, são exemplos de algoritmos de criptografia
simétrica:
Provas
Questão presente nas seguintes provas
3412864
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresWorms
Como é conhecido o código malicioso (malware) que tem a
capacidade de propagar-se automaticamente pelas redes,
promovendo a exploração de vulnerabilidades nos sistemas
e aplicativos e, ainda, enviando cópias de si mesmo de um
dispositivo para outro?
Provas
Questão presente nas seguintes provas
3412863
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Existe um plano de documentação dos procedimentos e das
informações necessárias para que organizações mantenham
seus ativos de informação críticos e o funcionamento de suas
atividades críticas em local alternativo, em um nível previamente
definido, em caso de evento adverso. Trata-se do Plano de
Provas
Questão presente nas seguintes provas
3412862
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Qual é o ataque que força um usuário final a executar ações
indesejadas em um aplicativo da web no qual está atualmente
autenticado?
Provas
Questão presente nas seguintes provas
- Servidor de Arquivos e ImpressãoProtocolo CIFS
- Servidor de Arquivos e ImpressãoProtocolo SMB
- WindowsCompartilhamento de Impressoras no Windows
Qual é protocolo utilizado pelo sistema operacional Windows
que fornece um mecanismo para que clientes possam usar os
serviços de acesso a arquivos e impressão através de uma
rede?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container