Magna Concursos

Foram encontradas 1.875 questões.

O COBIT5 se apresenta como sendo um modelo corporativo para governança e gestão de tecnologia da informação para organizações públicas ou privadas. Esse modelo se encontra alicerçado em quantos princípios?
 

Provas

Questão presente nas seguintes provas
Tendo em vista os aspectos da biblioteca ITILv3, o processo de Gerenciamento de Segurança da Informação faz parte de qual livro da referida biblioteca?
 

Provas

Questão presente nas seguintes provas
Uma das principais funcionalidades de um firewall é a implementação da tabela NAT (Network Address Translation), permitindo que a rede local corporativa utilize apenas um endereço IP de saída para a Internet. A tabela NAT permite controlar a tradução de endereços IPv4 e portas TCP de pacotes que atravessam o firewall. Quantos bits são utilizados para as portas TCP?
 

Provas

Questão presente nas seguintes provas
O protocolo IPv4 é um protocolo da camada de rede do modelo de referência OSI (Open System Interconnection) e possui 32 bits de comprimento. O protocolo IPv6, sucessor do IPv4, possui o comprimento de
 

Provas

Questão presente nas seguintes provas
O Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto utilizado pelo mercado, ele utiliza, por padrão, a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host:
 

Provas

Questão presente nas seguintes provas
A criptografia de chave secreta (simétrica) é uma importante técnica para garantia da confidencialidade em sistemas seguros. Diante disso, são exemplos de algoritmos de criptografia simétrica:
 

Provas

Questão presente nas seguintes provas
Como é conhecido o código malicioso (malware) que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro?
 

Provas

Questão presente nas seguintes provas
Existe um plano de documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso. Trata-se do Plano de
 

Provas

Questão presente nas seguintes provas
Qual é o ataque que força um usuário final a executar ações indesejadas em um aplicativo da web no qual está atualmente autenticado?
 

Provas

Questão presente nas seguintes provas
Qual é protocolo utilizado pelo sistema operacional Windows que fornece um mecanismo para que clientes possam usar os serviços de acesso a arquivos e impressão através de uma rede?
 

Provas

Questão presente nas seguintes provas