Foram encontradas 50 questões.
Durante a gestão de um novo projeto em uma empresa, definiu-se o papel do líder do projeto. Nesse caso, segundo o PMBOK (edição de 2000), pode-se afirmar que as principais habilidades que esse líder deve ter, são:
Provas
A ISO (Internatinal Organization for Standardization) criou um modelo de gerenciamento de rede, na qual são definidas cinco áreas de gerência. Marque, dentre as alternativas a seguir, aquela que não representa uma dessas áreas.
Provas
Considere as seguintes alternativas sobre Gerenciamento de Redes de Computadores:
I. O Protocolo padrão para Gerenciamento de Redes de computadores é chamado SNMP.
II. O Conjunto de todos os objetos que o SNMP pode acessar é conhecido como MIB.
III. Os objetos da MIB são definidos através do esquema chamado de Abstract Syntax Notation.3 (ASN.3).
Quais estão corretas?
Provas
Alice deseja enviar uma mensagem para o seu namorado, Bob, através de sistemas computacionais. De que forma Alice pode obter privacidade na sua mensagem enviada a Bob usando Criptografia com Chave Simétrica?
I. Cifrando com a Chave Privada da Alice.
II. Cifrando com a chave Pública da Alice.
III. Cifrando com a Chave compartilhada de ambos.
IV. Cifrando com a chave Pública do Bob.
Quais estão corretas?
Provas
Durante uma auditoria de segurança computacional, quais dos itens relacionados abaixo não são considerados como Ativos?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Em um processo de segurança computacional, qual dos itens a seguir assegura ao mesmo tempo a autenticação a privacidade e o não repúdio de uma mensagem?
Provas
Os controles de acesso biométricos são usados considerando-se as seguintes características principais sobre os usuários:
Provas
A pilha TCP/IP inclui um protocolo, chamado ICMP, que o IP usa para enviar mensagens de erros, caso um administrador de uma rede precise avaliar as condições de uma conexão. Analise as afirmativas abaixo a respeito das mensagens de erro que o ICMP pode produzir:
I. Source Quench.
II. Time exceeded.
III. Destination unreachable.
Quais estão corretas?
Provas
- Transmissão de DadosCaracterísticas de TransmissãoAtenuação de Sinal
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Coaxial
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Pode-se definir “Atenuação” como o fenômeno que ocorre quando o sinal vai perdendo a sua potência. Nesse caso, pode-se afirmar que, para minimizar a ocorrência deste tipo de fenômeno, de forma mais eficiente possível, basta utilizar o seguinte tipo de enlace físico:
Provas
- Gerenciamento de RedesSNMP: Simple Network Management Protocol
- Modelo OSIModelo OSI: Camada de Aplicação
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- TCP/IPUDP: User Datagram Protocol
Analise os protocolos a seguir:
I. UDP
II. ICMP
III. SNMP
IV. IP
Quais dos protocolos acima atuam na Camada de Aplicação do Modelo OSI?
Provas
Caderno Container