Foram encontradas 70 questões.
Um grupo de cientistas da computação desenvolveu o conjunto de protocolos TCP/IP com o propósito de viabilizar uma nova forma de rede, conhecida como Arpanet. Qual é a finalidade principal do conjunto de protocolos TCP/IP?
Provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
Sobre a responsabilidade do servidor público federal, preencha a lacuna e assinale a alternativa correta.
A pena aplicável ao servidor público pela Comissão de Ética é a de e sua fundamentação constará do respectivo parecer, assinado por todos os seus integrantes, com ciência do faltoso.
Provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
Conforme o Código de Ética dos Servidores Públicos Federais (Decreto Federal nº 1.171/1994), são deveres do servidor público, EXCETO
Provas
Um administrador de uma rede de uma universidade pública que utiliza servidores Linux, precisa particionar o disco de um sistema que será usado como servidor web. Em relação ao particionamento do disco que o administrador de rede deverá utilizar, assinale a alternativa correta.
Provas
Um Técnico em Tecnologia da Informação é o administrador de uma rede de uma empresa que utiliza servidores Windows e precisa documentar a instalação e configuração dos sistemas que estão nessa rede. Qual das alternativas a seguir é a mais adequada para o caso?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
A fim de fornecer acesso à internet aos estudantes e docentes de uma Universidade Federal, conta-se com um Técnico em Tecnologia da Informação, encarregado de gerenciar a rede de computadores. Nesse contexto, o profissional precisa estabelecer uma política de uso aceitável (AUP) para os usuários externos da rede. Qual das alternativas a seguir seria a mais apropriada para esse caso?
Provas
No contexto em que um Técnico em Tecnologia da Informação é responsável pela administração da rede de computadores de uma Universidade Federal, que opera com servidores Unix, surge a necessidade de escolher um firewall para salvaguardar seus recursos computacionais. Qual das alternativas a seguir é a escolha mais indicada para esse cenário?
Provas
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Proteção de DadosProteção de Dados Pessoais
Em relação aos benefícios de ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utilizam principalmente daquelas relacionadas ao tratamento de dados pessoais, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
I. Ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utiliza permite evitar o uso abusivo dos recursos computacionais, os direitos e as responsabilidades de quem os utilizam e as situações que são consideradas abusivas.
II. Ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utiliza permite garantir a integridade e a disponibilidade dos dados armazenados em caso de falhas, perdas ou danos.
III. Ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utiliza permite proteger a privacidade e a confidencialidade dos dados pessoais, evitando ser surpreendido com alterações que possam comprometer a sua privacidade.
Provas
A respeito da política de backup e a sua importância para a segurança dos dados armazenados, analise as assertivas e assinale a alternativa que aponta(s) correta(s).
I. A política de backup é uma política específica que define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Ela é importante para a segurança dos dados armazenados porque permite evitar o acesso não autorizado ou indevido aos dados.
II. A política de backup é uma política específica que define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. Ela é importante para a segurança dos dados armazenados porque permite garantir a integridade e a disponibilidade dos dados em caso de falhas, perdas ou danos.
III. A política de backup é uma política específica que define as regras sobre o tratamento das informações pessoais, sejam elas de clientes, usuários ou funcionários. Ela é importante para a segurança dos dados armazenados porque permite proteger a privacidade e a confidencialidade dos dados coletados.
IV. A política de backup é uma política específica que define as regras sobre o tratamento das informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Ela é importante para a segurança dos dados armazenados porque permite preservar o sigilo e a propriedade intelectual dos dados gerados.
Provas
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoPolíticas de Segurança de Informação
Uma política de segurança ou uma política de uso aceitável é um conjunto de regras e normas que define os direitos e deveres dos usuários de uma rede ou sistema de informação de uma instituição. O desrespeito a essas políticas pode acarretar diferentes tipos de consequências, dependendo da gravidade e da natureza da infração. Desse modo, quais são as possíveis consequências do desrespeito à política de segurança ou à política de uso aceitável de uma instituição?
I. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado um incidente de segurança e, dependendo das circunstâncias, ser motivo para encerramento de contrato (de trabalho, de prestação de serviços etc.).
II. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição está isento de um crime cibernético e, conforme a situação, está livre de consequências legais, sem ser motivo para abertura de inquérito policial, processo judicial ou prisão.
III. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado uma infração administrativa e, dependendo das circunstâncias, ser motivo para aplicação de multas, advertências ou suspensões.
Está(ão) correta(s):
Provas
Caderno Container