Foram encontradas 331 questões.
A ISO/IEC 12207 objetiva criar um framework que possibilite uma linguagem comum para a criação e o gerenciamento do software. Essa norma
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. A segurança da informação é obtida
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosTratamento de Riscos
Os requisitos de segurança da informação são identificados por meio de uma análise/avaliação sistemática dos riscos estimados. Os gastos com os controles precisam ser balanceados de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança da informação. É INCORRETO dizer que convém que a análise/avaliação de riscos
Provas
Questão presente nas seguintes provas
Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação. Convém que sejam levadas em consideração e implementadas as seguintes diretrizes para perímetros de segurança física, quando apropriado:
I. os perímetros de segurança devem ser claramente definidos e a localização e capacidade de resistência de cada perímetro devem depender dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análi- se/avaliação de riscos.
II. os perímetros de um edifício ou de um local que contenha instalações de processamento da informação devem ser fisicamente sólidos (ou seja, o perímetro não deve ter brechas nem pontos onde poderia ocorrer facilmente uma invasão).
III. seja implantada uma área de recepção, ou outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado.
IV. devem ser construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente.
Está correto o que se afirma em
I. os perímetros de segurança devem ser claramente definidos e a localização e capacidade de resistência de cada perímetro devem depender dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análi- se/avaliação de riscos.
II. os perímetros de um edifício ou de um local que contenha instalações de processamento da informação devem ser fisicamente sólidos (ou seja, o perímetro não deve ter brechas nem pontos onde poderia ocorrer facilmente uma invasão).
III. seja implantada uma área de recepção, ou outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado.
IV. devem ser construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que
- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;
- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.
Este meio de ataque é conhecido como
- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;
- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.
Este meio de ataque é conhecido como
Provas
Questão presente nas seguintes provas
895811
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-9
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-9
Provas:
Este é um dos modos mais utilizados em servidores com um grande número de HDs. Ele usa um sistema de paridade para manter a integridade dos dados. Os arquivos são divididos em fragmentos e, para cada grupo de fragmentos, é gerado um fragmento adicional, contendo códigos de paridade. Os códigos de correção são espalhados entre os discos. Dessa forma, é possível gravar dados simultaneamente em todos os HDs, melhorando o desempenho. Para sua utilização são necessários ao menos 3 discos. Esta descrição se refere ao modo de armazenamento conhecido por RAID
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Protocolos e ServiçosMultimídia e StreamingRTP: Real-Time Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
Os protocolos ICMP e RTP, pertencem, respectivamente, às camadas de TCP/IP
Provas
Questão presente nas seguintes provas
O modelo OSI é um modelo dividido em 7 camadas. É INCORRETO dizer que uma destas camadas seja a camada de
Provas
Questão presente nas seguintes provas
Com uso de QoS os pacotes são marcados para distinguir os tipos de serviços e os roteadores são configurados para criar filas distintas para cada aplicação de acordo com as prioridades das mesmas. Assim, uma faixa da largura de banda, dentro do canal de comunicação é reservada para que, no caso de congestionamento, determinados tipos de fluxos de dados ou aplicações tenham prioridade na entrega. Existem dois modelos de implementação de QoS: serviços integrados e serviços
Provas
Questão presente nas seguintes provas
É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:
- por meio do comprometimento do servidor de DNS do provedor que você utiliza;
- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.
Este tipo de fraude é chamado de
- por meio do comprometimento do servidor de DNS do provedor que você utiliza;
- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.
Este tipo de fraude é chamado de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container