Foram encontradas 50 questões.
Provas
Provas
Provas
- Contratações de TIGuias de Boas Práticas em Contratação de TI
- Governança de TIPlanejamento EstratégicoPETI: Planejamento Estratégico de TI
- Governança de TIPlanejamento EstratégicoPDTIC/PDTI: Plano Diretor de Tecnologia da Informação e Comunicação
Segundo o Guia de Boas Práticas em Contratação de Soluções de Tecnologia da Informação V 2.0,
“O Planejamento de TI deve ser materializado em um documento escrito, publicado e divulgado no âmbito da organização, abrangendo ambientes interno e externo, relativamente à área de TI. Este documento deve ser elaborado com participação das diversas subunidades dessa área. Nele devem estar definidos indicadores de desempenho, em conformidade com os objetivos estratégicos da área, abrangendo orçamento e estratégias de aquisição e de terceirização, relativamente à TI. Ele define, com base nos objetivos da organização, ou seja, com base no seu plano estratégico, que recursos serão necessários contratar (plano de investimentos). O documento deve ser acompanhado e avaliado periodicamente.”
Este documento é o
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.
A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.
Este tipo de programa malicioso é conhecido como
Provas
Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados:
I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques.
II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização.
III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle de autenticação e autorização de acesso a determinadas redes.
IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion Detection System - NIDS).
São corretas apenas as afirmativas
Provas
Sobre os Padrões de Rede Sem Fio, analise as afirmativas abaixo:
I- O padrão 802.11b opera na faixa de frequência de 5GHz, suportando no máximo 64 clientes conectados.
II- O padrão 802.11g possui total compatibilidade com os equipamentos do padrão 802.11b, podendo atingir velocidades de 54 Mbit/s.
III- A principal desvantagem do padrão 802.11a é a incompatibilidade com o padrão 802.11b, por utilizarem faixas de frequências diferentes.
IV- O padrão 802.1x tem por objetivo o aumento da taxa de transmissão dos dados, de 65 Mbps a 450 Mbps, e o aumento na área de cobertura do sinal.
São corretas apenas as afirmativas
Provas
Provas
- AbrangênciaLAN: Local Area Network
- Modelo OSIModelo OSI: Camada Física
- Modelo OSIModelo OSI: Camada de Enlace
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Provas
- Gerenciamento de RedesComandos e Ferramentas de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
Provas
Caderno Container