Foram encontradas 60 questões.
Segundo o MPS.BR, a capacidade do processo é representada por um conjunto de atributos de processos descritos em termos de resultados esperados. A capacidade do processo expressa o
Provas
Questão presente nas seguintes provas
Os objetivos globais referentes à auditoria de sistemas aplicativos NÃO incluem
Provas
Questão presente nas seguintes provas
São objetivos da auditoria, EXCETO:
Provas
Questão presente nas seguintes provas
Em relação à terceirização de serviços de TI, é INCORRETO afirmar que dentre os riscos associados a esse procedimento, pode-se enquadrar
Provas
Questão presente nas seguintes provas
Sobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar:
Provas
Questão presente nas seguintes provas
O objetivo principal da Norma ABNT NBR ISO/IEC 17799:2005 é
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
Sobre a gerência de riscos é INCORRETO afirmar:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia Simétrica
A criptografia assimétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente.
Com relação ao tema, analise as asserções a seguir.
Maria criptografa a mensagem (texto claro) utilizando-se da chave privada de João. A mensagem cifrada é então enviada a João que a decriptografa utilizando sua chave pública. Como a criptografia assimétrica trabalha com funções matemáticas bidirecionais, João não conseguiria decriptografar a mensagem usando sua chave privada
PORQUE
Apenas a chave pública permite essa decriptografia, já que é gerada por algoritmos criptográficos assimétricos como o DES, 3DES ou AES e é de conhecimento de ambos os envolvidos na troca de mensagens.
Acerca dessas asserções, é correto afirmar:
Com relação ao tema, analise as asserções a seguir.
Maria criptografa a mensagem (texto claro) utilizando-se da chave privada de João. A mensagem cifrada é então enviada a João que a decriptografa utilizando sua chave pública. Como a criptografia assimétrica trabalha com funções matemáticas bidirecionais, João não conseguiria decriptografar a mensagem usando sua chave privada
PORQUE
Apenas a chave pública permite essa decriptografia, já que é gerada por algoritmos criptográficos assimétricos como o DES, 3DES ou AES e é de conhecimento de ambos os envolvidos na troca de mensagens.
Acerca dessas asserções, é correto afirmar:
Provas
Questão presente nas seguintes provas
Sobre os firewalls é correto afirmar:
Provas
Questão presente nas seguintes provas
- TCP/IPTCP: Transmission Control Protocol
- Transmissão de DadosATM: Asynchronous Transfer Mode
- Transmissão de DadosComutação de Células, Circuitos e Pacotes
No contexto das tecnologias de redes de transmissão, considere:
I. Na transferência de um arquivo entre dois computadores em uma rede que tende a perder pacotes, a melhor estratégia a ser adotada é a de confirmar cada pacote separadamente e, em caso de perda, os pacotes perdidos poderão ser retransmitidos.
II. O envio de uma única confirmação no fim da transferência inteira de um arquivo não é recomendável, mesmo em uma rede altamente confiável, já que pacotes perdidos podem não ser recuperados, além de ocorrer maior consumo de largura de banda.
III. Células pequenas de tamanho fixo podem ser roteadas por switches com rapidez e completamente em hardware, como também, tornam mais fácil a criação de hardware capaz de tratar muitas células em paralelo.
Está correto o que consta, APENAS, em
I. Na transferência de um arquivo entre dois computadores em uma rede que tende a perder pacotes, a melhor estratégia a ser adotada é a de confirmar cada pacote separadamente e, em caso de perda, os pacotes perdidos poderão ser retransmitidos.
II. O envio de uma única confirmação no fim da transferência inteira de um arquivo não é recomendável, mesmo em uma rede altamente confiável, já que pacotes perdidos podem não ser recuperados, além de ocorrer maior consumo de largura de banda.
III. Células pequenas de tamanho fixo podem ser roteadas por switches com rapidez e completamente em hardware, como também, tornam mais fácil a criação de hardware capaz de tratar muitas células em paralelo.
Está correto o que consta, APENAS, em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container