Foram encontradas 100 questões.
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
A fibra óptica suporta maior taxa de transmissão do que cabos de cobre como UTP ou STP. Julgue a seguinte afirmação: o cabo de fibra óptica multimodo (MMF) possui um núcleo pequeno, longo comprimento de onda, suporta taxas de transmissão até 100 Gbps e pode ser usado por muitos quilômetros sem necessidade de repetidores.
Provas
A Cloud Computing é uma solução do setor de Tl para fornecer serviços de computação via Internet. Tais serviços podem ser de banco de dados, redes, software, armazenamento, servidor etc.
Provas
A maioria das organizações usam o Cobit como framework de boas práticas de governança. Considere o Cobit 4.1 e julgue a seguinte afirmação:
O critério de informação “Integridade” está relacionado com a proteção de informações confidencial para evitar a divulgação indevida.
Provas
Toda organização tem riscos internos e externos de segurança da informação. Um técnico de tecnologia da informação é chamado para calcular quantitativamente o risco associado a ransomware nos servidores da sua organização. A fórmula básica de cálculo de risco que o técnico de tecnologia da informação deve usar é probabilidade x impacto.
Provas
A criptografia assimétrica soluciona muitos problemas existentes na criptografia simétrica. A criptografia assimétrica usa a mesma chave para cifrar e decifrar informações.
Provas
Um técnico de informática recebe um alerta referente a uma ameaça detectada. Após ver os logs do sistema, ele verifica que a conexão com o IP da ameaça que tinha chegado à rede foi dropada (drop) pelo mesmo ativo que detectou a ameaça. O ativo de segurança que realizou a operação verificada pelo técnico de informática é um IDS.
Provas
Um hacker mal-intencionado decide fazer um reconhecimento da rede que ele quer atacar. Para isso, ele usa uma ferramenta automatizada para tentar descobrir que portas TCP e UDP dos ativos da rede estão abertas ou fechadas. O hacker executou o ataque Spear Phishing.
Provas
Os malwares são programas de computador que quando executados prejudicam um sistema computacional. Em uma empresa, um usuário baixa e instala um programa de computador pirata que valida a licença do Office (crack) e imediatamente percebe que o computador está com lentidão por conta do crack instalado. O malware instado é um worm.
Provas
A criptografia de chave assimétrica é o nome mais popular para criptografia de bloco, assim como a cifra de César. Nesse tipo de algoritmo, os dados são alterados a partir de chaves definidas que são somadas aos caracteres.
Provas
Considere as disposições gerais da Instrução Normativa SLTI- MPOG nº 4/2010 para julgar a seguinte afirmação do Planejamento da Contratação:
A Análise de Viabilidade da Contratação será aprovada e assinada pela Equipe de Planejamento da Contratação.
Provas
Caderno Container