Foram encontradas 720 questões.
Um Técnico está elaborando um documento no Word usando o Office 365, em português, aberto e funcionando em condições ideais. Em um determinado momento, ele segue uma sequência de passos que abre, do lado esquerdo do documento, uma área denominada Navegação, com uma caixa de diálogo para digitar um texto para pesquisa no documento em elaboração. Os passos, corretamente seguidos, foram a seleção do menu
Provas
- CriptografiaCriptografia de Hash
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo.
I. Função matemática criptográfica, cujos dados de entrada, após passar pela criptografia, apresentam valores de saída padronizados, ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.
II. Protocolo criptográfico desenvolvido pelo IETF que fornece comunicação segura entre servidor e usuário por meio de conexões implícitas.
III. Um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado por diversas organizações de segurança e governos. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada.
Os itens I, II e III são, correta e respectivamente, definições de:
Provas
O Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário brasileiro (MoReq-Jus), instituído pela Resolução Nº 91 de 29/09/2009, estabelece que:
“Captura é a incorporação de um documento/processo ao GestãoDoc, quando passará a seguir as rotinas de tramitação. Uma vez capturado, o documento será incluído no fluxo de trabalho”.
A captura consiste nas ações de: Protocolo, Atribuição de restrição de acesso, Arquivamento,
Provas
No processo de criação de uma assinatura digital, o remetente aplica
Provas
A regra de firewall: iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT, foi adicionada ao iptables no Linux Red Hat. A opção RELATED tem o objetivo de
Provas
O analista em tecnologia da informação do TRT avalia atualizar a infraestrutura de cabeamento par-trançado. A categoria que tem suporte a 10 Gbps e largura de banda de 500 MHz é a
Provas
Com o objetivo de oferecer disponibilidade de serviço em caso de falha do link principal, o analista de tecnologia da informação do TRT precisa estabelecer uma VPN IPSec, conforme o cenário e os requisitos apresentados abaixo:
1. O tráfego de interesse, em ambos os lados da VPN, está localizado atras do firewall de borda entre a rede local e a internet.
2. A VPN deve utilizar um cabeçalho de autenticação e outro para criptografia.
3. Na VPN estabelecida, todo pacote original deve ser criptografado e autenticado, e um novo cabeçalho IP e o cabeçalho IPSec devem ser adicionados.
Com base no cenário e nos requisitos apresentados acima, o tipo de VPN e os protocolos de autenticação e criptografia envolvidos, respectivamente, são modo
Provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- GestãoSGSIISO 27002
A norma ABNT NBR ISO/IEC 27002:2013 afirma que, quando elaborado um plano de backup, convém que a abrangência e a frequência da geração das cópias de segurança reflitam os requisitos de negócio, além dos requisitos de segurança da informação envolvidos e a criticidade da informação para continuidade da operação da organização. No tocante à abrangência, a norma cita como exemplo os tipos de backup
Provas
A Resolução CNJ nº 396/2021, em seu Art. 9º, define que são ações da ENSEC-PJ:
I. Fortalecer as ações de governança corporativa.
II. Elevar o nível de segurança dos requisitos funcionais críticos.
III. Estabelecer rede de cooperação do Judiciário para a segurança cibernética.
IV. Estabelecer modelo centralizado de governança cibernética nacional.
Está correto o que se afirma APENAS em
Provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and NotationBPMN: Gateways
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and NotationBPMN: Objetos de Fluxo
Considere a Business Process Model and Notation (BPMN) 2.0, onde se representa uma condição de fluxo em que pode haver uma combinação de caminhos criados a partir de um gateway, de acordo com uma informação a ser verificada. Tal gateway é representado visualmente como um losango com um círculo dentro dele. Trata-se do gateway
Provas
Caderno Container