Foram encontradas 120 questões.
- Código PenalCrimes Contra a PessoaContra a Liberdade Individual (arts. 146 ao 154-B)Inviolabilidade dos Segredos (arts. 153 a 154-B)
Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.
De acordo com a Lei n.º 12.737/2012, que dispõe sobre delitos informáticos, quem produz dispositivo ou programa de computador com o intuito de permitir a prática de invasão de dispositivo informático incorre na mesma pena de quem efetivamente procede à conduta de invadir dispositivo informático alheio.
De acordo com a Lei n.º 12.737/2012, que dispõe sobre delitos informáticos, quem produz dispositivo ou programa de computador com o intuito de permitir a prática de invasão de dispositivo informático incorre na mesma pena de quem efetivamente procede à conduta de invadir dispositivo informático alheio.
Provas
Questão presente nas seguintes provas
A respeito das características do protocolo UDP (user datagram protocol), julgue o item que se segue.
O UDP é um protocolo orientado à conexão e garante a entrega dos dados.
O UDP é um protocolo orientado à conexão e garante a entrega dos dados.
Provas
Questão presente nas seguintes provas
A respeito das características do protocolo UDP (user datagram
protocol), julgue o item que se segue.
O UDP implementa por padrão a criptografia 3DES no modo de entrega de datagrama USER-MODE.
O UDP implementa por padrão a criptografia 3DES no modo de entrega de datagrama USER-MODE.
Provas
Questão presente nas seguintes provas
Acerca das características fundamentais do protocolo IEEE 802.3, julgue o item subsequente.
O IEEE 802.3 define como deve ser o controle de acesso da camada física e da camada de enlace de dados do padrão Ethernet com fio.
O IEEE 802.3 define como deve ser o controle de acesso da camada física e da camada de enlace de dados do padrão Ethernet com fio.
Provas
Questão presente nas seguintes provas
Acerca das características fundamentais do protocolo IEEE
802.3, julgue o item subsequente.
O IEEE 802.3 define o método de acesso à rede local usando o CSMA/CD (carrier-sense multiple access with collision detection).
O IEEE 802.3 define o método de acesso à rede local usando o CSMA/CD (carrier-sense multiple access with collision detection).
Provas
Questão presente nas seguintes provas
Com base nos fundamentos de roteamento entre VLANs, julgue o item a seguir.
O roteamento entre VLANs consiste no processo de confinamento do tráfego de rede de uma VLAN para que este não seja encaminhado para outra VLAN.
Provas
Questão presente nas seguintes provas
Com base nos fundamentos de roteamento entre VLANs, julgue
o item a seguir.
O protocolo 801.Q deve ser suportado em um roteador capaz de realizar o roteamento entre VLANs.
O protocolo 801.Q deve ser suportado em um roteador capaz de realizar o roteamento entre VLANs.
Provas
Questão presente nas seguintes provas
2941648
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da Informação
Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.
No âmbito da Instrução Normativa GSI n.º 1, a segurança da informação abrange, entre outros aspectos, a segurança pública lógica, a defesa aeroespacial digital e a segurança das infraestruturas de comunicação.
No âmbito da Instrução Normativa GSI n.º 1, a segurança da informação abrange, entre outros aspectos, a segurança pública lógica, a defesa aeroespacial digital e a segurança das infraestruturas de comunicação.
Provas
Questão presente nas seguintes provas
2941647
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
Provas:
Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.
Segundo o disposto no Decreto n.º 11.200/2022 — Plano Nacional de Segurança de Infraestruturas Críticas —, dos órgãos e das entidades que atuam na segurança de infraestruturas críticas requer-se que acompanhem e avaliem continuamente a situação das infraestruturas críticas e que implementem, quando necessário, medidas de proteção a elas.
Segundo o disposto no Decreto n.º 11.200/2022 — Plano Nacional de Segurança de Infraestruturas Críticas —, dos órgãos e das entidades que atuam na segurança de infraestruturas críticas requer-se que acompanhem e avaliem continuamente a situação das infraestruturas críticas e que implementem, quando necessário, medidas de proteção a elas.
Provas
Questão presente nas seguintes provas
2941646
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
Provas:
- Análise de Vulnerabilidades
- GestãoGestão de Incidentes de Segurança
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.
Entre as ações de prevenção destacadas no Plano de Gestão de Incidentes Cibernéticos para a administração pública federal incluem-se a implementação de controles de segurança; o gerenciamento de vulnerabilidades; e a conscientização e capacitação.
Entre as ações de prevenção destacadas no Plano de Gestão de Incidentes Cibernéticos para a administração pública federal incluem-se a implementação de controles de segurança; o gerenciamento de vulnerabilidades; e a conscientização e capacitação.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container