Foram encontradas 445 questões.
A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.
A referida norma não inclui um método específico para a gestão de riscos de segurança da informação.
Provas
A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.
A norma em questão é abrangente e se aplica a vários tipos de organização, tais como agências governamentais e organizações sem fins lucrativos.
Provas
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
Quanto à alocação de recursos em uma rede de computadores, denomina-se controle de congestionamento a capacidade de impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor mais lento.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de Rede
- Transmissão de DadosCaracterísticas de TransmissãoCodificação e Detecção de Erros
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
Detecção e correção de erros são mecanismos que acrescentam informações redundantes ao tráfego da rede de computadores, com o objetivo de viabilizar a identificação e a mitigação de eventuais falhas nos dados recebidos da transmissão.
Provas
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
A utilização de uma MIB privada previamente estabelecida e disponibilizada pelo fabricante de um equipamento de rede que utilize SNMP como protocolo de gerenciamento é capaz, por exemplo, de verificar a ocorrência de falhas no ventilador de resfriamento desse equipamento.
Provas
- Segurança de RedesAutenticação de Rede
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
Com relação a redes sem fio, julgue o próximo item.
Considerando-se o framework EAP, o PEAP (protected extensible authentication protocol) fornece um método para transportar dados de autenticação em redes Wi-fi padrão IEEE 802.11 por meio de tunelamento entre clientes PEAP e um servidor de autenticação, de modo que os clientes são autenticados por meio de certificados somente do lado do servidor.
Provas
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ
Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.
Os sistemas de RAID nível 4 gravam os dados e as informações de paridade distribuídas em todos os discos do volume, o que aumenta a tolerância a falhas e permite a rápida substituição e recuperação do conteúdo de um disco danificado.
Provas
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
Apesar de não ser orientado a conexão, o UDP (user datagram protocol) disponibiliza opcionalmente checksum e controle de fluxo para fornecer confiabilidade adicional ao protocolo.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ
Acerca de elicitação e gerenciamento de requisitos, julgue o item a seguir.
O gerenciamento de requisitos trata do desenvolvimento de software por meio da metodologia ágil; isso permite o isolamento entre o desenvolvedor e o usuário, já que é comum ocorrer problema de mudanças de requisitos ao longo do curso do projeto devido ao interfaceamento do usuário com o desenvolvedor.
Provas
Caderno Container