Foram encontradas 60 questões.
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Os códigos maliciosos são um grande risco para a segurança da informação, pois são responsáveis por perdas e danos irreparáveis. Existem, por exemplo, códigos maliciosos que, quando implantados com sucesso em um computador, visam a monitorar e a roubar informações sensíveis do usuário.
Um exemplo desse tipo de código malicioso é o
Provas
A VPN (Virtual Private Network) é utilizada para criar um enlace seguro entre dois peers.
Um exemplo de padrão de VPN é o
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
A segurança da informação implica os controles de integridade, autenticidade e sigilo. Para garantir o sigilo da informação, é necessário criptografar o seu texto plano para transformá-lo em texto cifrado.
Um exemplo de criptografia simétrica com cifragem de bloco é o
Provas
- Segurança de RedesFirewall
- Segurança de RedesIDS: Intrusion Detection System
- Segurança de RedesProxy
O perímetro de segurança da rede é formado por vários componentes que operam de forma independente ou em conjunto para validar o tráfego de ingresso e egresso.
O componente que opera no nível de aplicação e visa a intermediar a comunicação entre clientes da rede interna e servidores da rede externa, para impor a política de segurança da empresa, é o
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Liquigás
Quando uma organização decide implementar, em um sistema de informação, a priorização do atendimento a fornecedores externos, em detrimento de seus clientes internos, observa-se ali manifestado um aspecto de cunho cultural.
Uma dimensão dos sistemas de informação onde cabem as questões culturais de uma empresa revela-se em:
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Liquigás
O Cobit 5 enfatiza a abordagem holística para a governança e a gestão de TI, sendo que as boas decisões decorrem dos arranjos sistêmicos e das interligações.
Dessa forma, o modelo Cobit descreve Processos como uma categoria de
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Liquigás
Um dos principais benefícios do modelo de maturidade de processos que foi definido para o Cobit 5 é a maior ênfase em
Provas
A gerência de alocação de espaço em disco é de fundamental importância para os sistemas de arquivos.
A técnica de alocação que só permite a realização de acesso sequencial aos blocos dos arquivos é a
Provas
Uma vantagem da memória virtual é permitir um número maior de processos compartilhando a memória principal. Há uma técnica de memória virtual na qual o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em blocos de mesmo tamanho.
Essa técnica é chamada de
Provas
- Gerenciamento de ProcessosEscalonamento de ProcessosAlgoritmo Round-Robin
- Gerenciamento de ProcessosTime Slice (Quantum)
A gerência do processador visa a otimizar o seu uso a partir do emprego de técnicas de escalonamento de processos. Dentre os critérios adotados para interromper o processo que está em execução, o término da fatia de tempo é amplamente utilizado pelos sistemas operacionais.
Esse critério é adotado no escalonamento
Provas
Caderno Container