Foram encontradas 60 questões.
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Um dos tipos de ataque na internet é conhecido por SYN Flood, que tem o objetivo de inundar a rede ou esgotar os recursos dos
servidores. Nesse tipo de ataque, para que o atacante não receba as confirmações SYN/ACK, ele utiliza o
Provas
Questão presente nas seguintes provas
Considere que PSI se refere à Política de Segurança da Informação e SGSI se refere ao Sistema de Gestão da Segurança da
Informação. De acordo com a Norma ABNT NBR ISO/IEC 27001:2013, dentre as atribuições da Alta Direção inclui-se
Provas
Questão presente nas seguintes provas
O Intrusion Prevention System − IPS é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System − IDS.
O IPS
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
O mecanismo de ação do Distributed Denial of Service − DDoS faz uso da escravização de vários computadores para esgotar os
recursos de servidores da internet, impedindo-os de executar suas tarefas. Nesse contexto, para escravizar os computadores o
atacante utiliza o código malicioso
Provas
Questão presente nas seguintes provas
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
O Advanced Encryption Standard − AES foi desenvolvido como sucessor do DES e é utilizado na criptografia em redes sem fio.
O tamanho do blocos de dados e o tamanho da chave devem ser, respectivamente,
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
Um Analista deve implementar o controle de acesso ao sistema computacional do Tribunal, utilizando o mecanismo de autenticação
forte baseada em dois fatores. São eles
Provas
Questão presente nas seguintes provas
De acordo com a cartilha CERT.BR um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. Como parte da PSI e dos procedimentos de gestão de incidentes de segurança da informação, é crucial que os incidentes devam ser notificados. Para notificar um incidente é necessário localizar os responsáveis pela rede. Para localizá-los é correto
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Em um projeto de cabeamento estruturado baseado na norma ABNT NBR 14565:2013 foi especificado que o cabeamento
horizontal da instalação deve suportar o padrão tecnológico 10GBASE-T e a frequência máxima de operação de 500 MHz. Para
atender tal especificação, o cabo trançado deve ser
Provas
Questão presente nas seguintes provas
Dentre as técnicas de transmissão de dados para a rede de longa distância, um Analista escolheu a de comutação de pacotes
devido a característica de
Provas
Questão presente nas seguintes provas
599994
Ano: 2017
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRF-5
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRF-5
O Redundant Array of Inexpensive Disks − RAID está em constante evolução o que origina novos níveis padrão e aninhados.
Por exemplo o RAID 6, que é uma evolução do RAID 5,
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container