Foram encontradas 60 questões.
Cada parte do ciclo de vida de um serviço exerce influência sobre as demais e conta com entradas e realimentações entre si. Desta maneira, um conjunto constante de controle e equilíbrio, por meio do ciclo de vida de serviço, assegura que quando a demanda de negócio muda, os serviços podem se adaptar, respondendo de forma eficiente.
É correto afirmar que o modelo ITILv3 indica o núcleo do ciclo de vida do serviço de
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: DIRENS Aeronáutica
Orgão: CIAAR
O RUP (Rational Unified Process) é um modelo de processo de desenvolvimento organizado em fases (concepção, elaboração, construção e transição) e workflows estáticos que priorizam as atividades realizadas durante o processo.
Apresenta corretamente o workflow em que os casos de uso são desenvolvidos no RUP o que está indicado em
Provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
Avalie o que se afirma sobre uma versão estendida do protocolo SSL adotada como padrão da Internet com o nome de protocolo TLS.
I. É suportado pela maioria dos navegadores e é amplamente usado no comércio da Internet.
II. Após uma chave pública compartilhada ter sido estabelecida no protocolo, cada troca é obrigatória e sucedida de uma negociação.
III. Utiliza uma comunicação cifrada para trocas iniciais e finais, depois é usada criptografia de chave privada e, finalmente, troca para criptografia de chave pública.
IV. Foi projetado de modo que os algoritmos usados para criptografia e autenticação sejam negociados entre os processos nas duas extremidades da conexão.
Está correto apenas o que se afirma em
Provas
Existem duas abordagens fundamentais para criar políticas de firewall para minimizar efetivamente a vulnerabilidade em relação ao mundo externo (lista branca e lista negra), mantendo a funcionalidade desejada das máquinas na rede interna confiável. Alguns administradores de rede optam pela abordagem de lista negra.
Qual é a definição correta dessa abordagem de lista negra?
Provas
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques virtuais.
Uma ferramenta de Pentest que captura as informações das teclas pressionadas pelo usuário e as envia de volta ao Pentester é nomeada corretamente como
Provas
No mundo atual, constantemente conectado, são muitas as ameaças à segurança dos dados pessoais dos usuários da tecnologia da informação.
Um programa deixado em execução no sistema comprometido, com o intuito de facilitar a entrada posterior no sistema sem a necessidade de explorar a vulnerabilidade repetidamente, é identificado corretamente como um
Provas
VPN é uma rede privada que se utiliza de uma infraestrutura física de outra rede de uso global ou de uso em escala superior à própria VPN.
A sequência correta, em que as categorias de VPNs são baseadas, está indicada em no/na
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Existe uma rede seccionada com o objetivo de isolar o tráfego destinado a backup, tanto por segurança quanto por performance.
Essa rede, que utiliza protocolo SCSI, é identificada corretamente como
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Preencha corretamente as lacunas do texto
Os _________________________ são constituídos de processadores, memórias e dispositivos de E/S. Os conceitos básicos sobre os quais todos os ________________________ são construídos são os processos, o gerenciamento de memória, o gerenciamento de E/S, o sistema de arquivos e a segurança.
A sequência que preenche corretamente as lacunas do texto está indicada em
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: CIAAR
O grande problema de trabalhar com o sistema binário é o grande número de dígitos para representar valores relativamente pequenos. A versão decimal requer um número menor de dígitos para representar os números de forma compacta. O sistema hexadecimal oferece a vantagem de serem compactos e também serem simples de conversão para números binários.
Nesse sentido, é correto afirmar que o número binário 110101 somado ao número hexadecimal ABC resulta no número em decimal
Provas
Caderno Container