Magna Concursos

Foram encontradas 40 questões.

3787713 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
A ISO 22313 adota o modelo (PDCA) para a eficácia do Sistemas de Gestão de Continuidade de Negócios (SGCN). Manter e melhorar o SGCN tomando ações corretivas e preventivas, baseadas nos resultados da análise crítica da direção e reavaliando o escopo do SGCN e as políticas e objetivos de continuidade de negócio, é referente ao seguinte elemento do modelo PDCA:
 

Provas

Questão presente nas seguintes provas
3787712 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
A NBR ISO/IEC 27002:2022 detalha os controles de Segurança da Informação da NBR ISO/IEC 27001:2022, fornecendo definição, propósito e um guia de como implementá-los. Nesse contexto, está correta a seguinte afirmação:
 

Provas

Questão presente nas seguintes provas
3787711 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna à Internet. O ato de enviar o número máximo de pacotes no menor espaço de tempo possível a fim de tornar a conexão de um usuário lenta(leg), desconectando-o da rede, é denominado de:
 

Provas

Questão presente nas seguintes provas
3787710 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
O protocolo de acordo de chaves de Diffie-Hellmann revolucionou a criptografia em 1976, ao criar a família de criptossistemas assimétricos. Os algoritmos assimétricos se caracterizam pelo uso de um par de chaves complementares: uma chave pública e uma chave privada. Uma das características dos cifradores assimétricos é:
 

Provas

Questão presente nas seguintes provas
3787709 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
IDS − (Intrusion Detection Systems) são responsáveis por analisar o comportamento de uma rede ou sistema em busca de tentativas de invasão. Quando utilizado o método de detecção por assinaturas, tem-se a seguinte característica:
 

Provas

Questão presente nas seguintes provas
3787708 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
Existem vários tipos de certificados digitais e cada um é utilizado para casos específicos, de acordo com as necessidades do negócio. Por isso, é importante que você conheça as diferenças entre eles para evitar o uso incorreto. Assinale a alternativa que se refere ao tipo de certificado descrito abaixo:

Esse tipo de certificado tem o objetivo de atestar o momento em que a emissão de determinado documento digital foi realizada. As informações podem ser fraudadas com o objetivo de oferecer vantagens para uma das partes do acordo. Por esse motivo, esse tipo de certificado usa uma terceira parte certificadora para validar o instante em que a emissão foi feita. Além disso, para garantir que as transações sejam mais seguras, você pode utilizá-lo em conjunto de outros certificados.
 

Provas

Questão presente nas seguintes provas
3787707 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
Considere as afirmações abaixo, e assinale a alternativa que indica quais são verdadeiras:

I. A grande semelhança do switch, em relação ao hub, decorre do fato do switch ser capaz de ler os endereços MAC de origem e destino no quadro Ethernet, assim como o hub, que lê os endereços MAC, e repete os quadros que entram por uma porta para todas as demais.
II. Switch Ethernet é o equipamento que realiza a função de comutação de quadros na camada de rede. Em redes Ethernet, os quadros da LAN são transferidos através da rede, com base nos endereços de origem e destino contidos no cabeçalho MAC do quadro.
III. Roteadores mantêm tabelas de roteamento construídas a partir da troca de informações entre roteadores vizinhos. Nas tabelas de roteamento, o endereçamento lógico permite hierarquização das redes, e não requerem configuração.

É CORRETO o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3787706 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
A arquitetura de rede definida pela família de protocolos TCP IP é denominada arquitetura internet TCP/IP, ou simplesmente arquitetura TCP/IP, que é organizada em quatro camadas. O protocolo UDP apresenta seguinte característica:
 

Provas

Questão presente nas seguintes provas
3787705 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
A norma ABNT NBR ISO/IEC 27.005 tem papel fundamental na Gestão de Riscos de Segurança de Informação, pois seu passo a passo, fornece condições de geral implementação em uma organização que tem como core a Tecnologia da Informação, e até mesmo para um nível departamental relacionado a TI. Trabalhar com o risco existente por ele estar dentro de um nível de criticidade registrado e aceito conforme política da organização, é o conceito da seguinte opção no tratamento de riscos de segurança da informação:
 

Provas

Questão presente nas seguintes provas
3787704 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
NFC é uma tecnologia de comunicação sem fio de curto alcance. Independente do modo de operação a troca de dados entre dois dispositivos NFC utiliza um NFC Data Exchange Format (NDEF). O registro NDEF é formado por um cabeçalho e por um payload que armazena os dados do usuário. Um dos campos que compõe o cabeçalho de um registro NDEF, o Flags and TNF. Assinale a alternativa que se refere ao flag descrito no texto abaixo:

Usado para payloads particionados (um payload que é particionada em vários registros). Definido em todas as partições do registro, exceto na última.
 

Provas

Questão presente nas seguintes provas