Foram encontradas 80 questões.
A Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) define, em seu Art. 12, um modelo centralizado de governança nacional na segurança cibernética para os órgãos no âmbito do Poder Judiciário, à exceção do Supremo Tribunal Federal.
Um dos objetivos desse modelo centralizado é:
Provas
O diretor do órgão público X instaurou o processo de auditoria interna visando verificar a conformidade de seus processos e atividades com os requisitos legais e regulatórios definidos para os órgãos públicos, bem como com sua própria política interna de segurança da informação. A equipe de auditoria foi formalmente estabelecida para dar legalidade a essa tarefa. Durante a auditoria, a equipe identificou algumas vulnerabilidades nos processos e controles de segurança, atividade constante da etapa de:
Provas
A equipe de gestão de riscos de um órgão público está atualizando seu Plano de Gestão de Riscos (PGR). Na atual fase de trabalho, a equipe está executando o processo de avaliação de riscos das atividades constantes do escopo do PGR, descrevendo, analisando e avaliando os riscos identificados.
Durante a identificação dos riscos, a equipe deve considerar o fator:
Provas
A internet só é possível porque todos os seus participantes concordam em seguir um conjunto comum de padrões tecnológicos. É importante lembrar que a internet é construída sobre a infraestrutura de telecomunicações tradicional, a mesma infraestrutura que é usada para telefonia, rádio e TV.
Nesse contexto, a respeito do IPv6, é correto afirmar que:
Provas
A Internet das Coisas, ou IoT (Internet of Things) como muitos conhecem, está dentro do tema casa inteligente, uma vez que faz com que “coisas” possam se comunicar, trocar informações e tomar decisões pré-programadas.
Nesse contexto, o protocolo sem fio muito usado em dispositivos de casa inteligente, principalmente pela facilidade de transmitir pequenos pacotes de dados, com baixo consumo de energia e que não depende do Wi-Fi para funcionar, é o:
Provas
O IPv6 em substituição do IPv4 será, em breve, o protocolo mais utilizado em redes. Nesse contexto, um endereço IP é uma sequência de números separados por pontos (IPv4) ou dois pontos (IPv6).
A respeito do endereço especial de Loopback e suas representações em IPv6 e IPv4, é correto afirmar que:
Provas
O analista Itamar foi designado para fazer a instalação de uma fibra óptica no Tribunal de Justiça, durante a noite. Ele e sua equipe foram até o local e verificaram que precisariam passar cabos de fibra por uma tubulação. Estavam escritos no cabo as siglas CFOI e SM.
Itamar explicou a sua equipe que as siglas significam, respectivamente:
Provas
À luz das características dos principais protocolos de rede TCP/IP, o Protocolo de Mensagens de Controle da Internet (ICMP) é utilizado para:
Provas
Dado o endereço IPv4: 10.2.3.4/25, o endereço de broadcast nesta rede é:
Provas
O cabeçalho IPv4 é composto por 12 campos fixos, podendo conter ou não opções, fazendo com que seu tamanho possa variar em função das opções usadas.
Nesse contexto, o menor comprimento possível de um cabeçalho IPv4, em bytes, é:
Provas
Caderno Container