Foram encontradas 60 questões.
- Ataques e Golpes e Ameaças
- Segurança Física, Lógica e Controle de AcessoSegurança LógicaSegurança na Internet
Um dos tipos de ataque na internet é conhecido por SYN Flood, que tem o objetivo de inundar a rede ou esgotar os recursos dos
servidores. Nesse tipo de ataque, para que o atacante não receba as confirmações SYN/ACK, ele utiliza o
Provas
Questão presente nas seguintes provas
Considere que PSI se refere à Política de Segurança da Informação e SGSI se refere ao Sistema de Gestão da Segurança da
Informação. De acordo com a Norma ABNT NBR ISO/IEC 27001:2013, dentre as atribuições da Alta Direção inclui-se
Provas
Questão presente nas seguintes provas
- Metodologias de DetecçãoIDS: Intrusion Detection System
- Metodologias de DetecçãoIPS: Intrusion Prevention System
O Intrusion Prevention System − IPS é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System − IDS.
O IPS
Provas
Questão presente nas seguintes provas
O mecanismo de ação do Distributed Denial of Service − DDoS faz uso da escravização de vários computadores para esgotar os
recursos de servidores da internet, impedindo-os de executar suas tarefas. Nesse contexto, para escravizar os computadores o
atacante utiliza o código malicioso
Provas
Questão presente nas seguintes provas
O Advanced Encryption Standard − AES foi desenvolvido como sucessor do DES e é utilizado na criptografia em redes sem fio.
O tamanho do blocos de dados e o tamanho da chave devem ser, respectivamente,
Provas
Questão presente nas seguintes provas
Um Analista deve implementar o controle de acesso ao sistema computacional do Tribunal, utilizando o mecanismo de autenticação
forte baseada em dois fatores. São eles
Provas
Questão presente nas seguintes provas
De acordo com a cartilha CERT.BR um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. Como parte da PSI e dos procedimentos de gestão de incidentes de segurança da informação, é crucial que os incidentes devam ser notificados. Para notificar um incidente é necessário localizar os responsáveis pela rede. Para localizá-los é correto
Provas
Questão presente nas seguintes provas
Em um projeto de cabeamento estruturado baseado na norma ABNT NBR 14565:2013 foi especificado que o cabeamento
horizontal da instalação deve suportar o padrão tecnológico 10GBASE-T e a frequência máxima de operação de 500 MHz. Para
atender tal especificação, o cabo trançado deve ser
Provas
Questão presente nas seguintes provas
Dentre as técnicas de transmissão de dados para a rede de longa distância, um Analista escolheu a de comutação de pacotes
devido a característica de
Provas
Questão presente nas seguintes provas
599994
Ano: 2017
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRF-5
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRF-5
O Redundant Array of Inexpensive Disks − RAID está em constante evolução o que origina novos níveis padrão e aninhados.
Por exemplo o RAID 6, que é uma evolução do RAID 5,
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container