Foram encontradas 2.990 questões.
A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.
A análise de riscos de um sistema pode encontrar uma falha classificada como corruptível, que é um tipo de falha que corrompe o estado do sistema e/ou os dados do sistema.
Provas
A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um aplicativo de sniffer pode farejar pacotes que estão sendo transmitidos em uma rede e analisar o conteúdo desse pacote.
Provas
A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Os protocolos para recuperação de mensagens de correio eletrônico podem ser divididos em: protocolo POP, que realiza a recuperação de mensagens mediante uma autorização do usuário e efetua o download, protocolo IMAP, que permite a manipulação de mensagens armazenadas no servidor e utilizar também o protocolo HTTP para recuperar as mensagens e mostrá-las ao usuário.
Provas
A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um ataque de negação de serviço (DoS) é um tipo de ataque que impede o sistema de realizar a sua função
Provas
O sistema operacional é o meio pelo qual o usuário interage com o computador. Ele deve possuir uma segurança voltada para proteger o computador de ações indevidas. Em relação aos sistemas operacionais, à arquitetura e à organização de um computador e aos sistemas que executam nesse computador, julgue, como VERDADEIRO ou FALSO, o item a seguir.
A criptografia por substituição polialfabética é menos segura que a criptografia por substituição monoalfabética.
Provas
Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, os itens a seguir.
Na utilização de uma Criptografia de chave assimétrica, utiliza-se uma mesma chave tanto para codificar como para decodificar informações.
Provas
Com relação ao COBIT 5 e sobre o ITIL, julgue, como VERDADEIRO ou FALSO, o item a seguir.
A versão 3 do ITIL foi lançada em meados de maio de 2005, representando uma evolução significativa em relação à versão anterior, por organizar os processos de gerenciamento de serviços em uma estrutura de ciclo de vida de serviço.
Provas
Com relação ao COBIT 5 e sobre o ITIL, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Avaliar, Dirigir e Monitorar são áreas-chave, no ambiente COBIT 5, de gerência.
Provas
Com relação ao COBIT 5 e sobre o ITIL, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um dos princípios do COBIT 5 é separar, de forma clara, os conceitos de governança e de gestão.
Provas
Com relação ao COBIT 5 e sobre o ITIL, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Com o passar do tempo e suas evoluções, a palavra COBIT não é mais uma sigla para "Control Objectives for Information and related Technology", mas se tornou uma marca de boas práticas em TI.
Provas
Caderno Container