Foram encontradas 120 questões.
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- GestãoSGSIISO 27001
Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.
Devido à criticidade das informações que constam de documento que estabelece a política de segurança, esse documento deve ser restrito à organização.
Provas
Questão presente nas seguintes provas
Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.
Equipamento que tem informações classificadas como críticas ou sensíveis à organização deve ser fisicamente destruído, uma vez que é vedado seu reúso.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
Na situação apresentada, a opção pela criptografia exige o uso de algoritmos assimétricos, visto que há necessidade de garantir a integridade das informações da empresa.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalTipos de Certificados Digitais
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
Em uma infraestrutura de chaves públicas (ICP), autoridade certificadora é uma entidade autorizada a emitir qualquer tipo de certificado digital.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
É possível garantir a integridade e o não repúdio de qualquer documento digital disponibilizado para clientes de empresas por meio da utilização de um certificado digital autoassinado.
Provas
Questão presente nas seguintes provas
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
Um algoritmo de criptografia simétrica poderá ser utilizado para gerar o código de autenticidade de documentos.
Provas
Questão presente nas seguintes provas
No STP, o root brigde é determinado pela bridge com o maior valor possível do bridge ID.
Provas
Questão presente nas seguintes provas
Julgue o próximo item acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree).
É comum usar VLans em redes Ethernet com múltiplos switches. Portanto, é desejável e possível que existam múltiplas instâncias do PVSTP, de modo que as VLans possam utilizar enlaces diferentes na rede.
Provas
Questão presente nas seguintes provas
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.
Um quadro Ethernet normal tem um endereço MAC de origem e um endereço MAC de destino, ambos com 6 bytes. O payload do quadro pode ter, normalmente, até 1500 bytes.
Provas
Questão presente nas seguintes provas
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.
O Gigabit Ethernet opera em modo half duplex ou em modo full duplex. No modo full duplex, o padrão 802.3x determina um modo de gerenciamento XON/XOFF para o controle de fluxo.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container