Foram encontradas 794 questões.
Sobre modelos de administração pública, leia e analise as afirmativas abaixo.
I. No modelo patrimonialista a estratégia é top-down, em que o dirigente principal define e decide as estratégias, gerando assim um plano mais estático e lentamente mutável.
II. No modelo burocrático a estratégia é técnico-econômica, em que as decisões são da autoridade legal, gerando um plano mais estático e lentamente mutável com ênfase no atendimento das regras e normas legais.
Assinale a alternativa correta.
Provas
As camadas de firewall funcionam como múltiplas linhas de defesa em uma rede, controlando o tráfego em diferentes níveis do modelo OSI (Open Systems Interconnection). Assinale a alternativa que apresenta por que os roteadores de perímetro são considerados uma "primeira camada de firewall".
Provas
“Sigilo das Informações” é o título do Capítulo V da Resolução n. 147/2011, do Conselho da Justiça Federal, que institui o Código de Conduta do Conselho e da Justiça Federal de primeiro e segundo graus. No que tange a esse tópico, assinale a alternativa correta.
Provas
O firewall controla todas as mensagens que passam por ele. Em geral, um firewall é utilizado para interconectar uma rede segura (como a rede interna das empresas) a uma rede insegura, como a Internet. Assinale a alternativa que apresenta o que acontece com o tráfego de rede quando um firewall é configurado com sua configuração padrão.
Provas
A segurança de rede é essencial para proteger sistemas e dados contra ameaças cibernéticas, garantindo a integridade, confidencialidade e disponibilidade das informações. Ela envolve a implementação de medidas como firewalls, sistemas de detecção de intrusões e criptografia para controlar e monitorar o tráfego. Manter uma estrutura de segurança robusta ajuda a prevenir ataques, vazamentos de dados e acessos não autorizados. Assinale a alternativa que apresenta as principais funções de um Firewall.
Provas
A segurança da informação envolve a implementação de políticas e tecnologias para proteger dados críticos contra ataques cibernéticos, vazamentos e outras formas de comprometimento. Assinale a alternativa que apresenta uma característica principal de um malware conhecido como Cavalo de Troia
Provas
O Metasploit pode ser utilizado por hackers com intenções maliciosas para explorar vulnerabilidades e causar danos a sistemas e a redes, embora é importante compreender que este framework não é uma ferramenta utilizada necessariamente para hacking. Diante do exposto, assinale a alternativa que apresenta como o Metasploit é descrito em termos de estrutura e funcionalidade.
Provas
Manter a segurança da informação é fundamental para prevenir acessos não autorizados, garantir a privacidade dos dados e proteger a integridade das operações de uma organização. Assinale a alternativa que apresenta um exemplo comum de phishing.
Provas
- Lei de Responsabilidade FiscalTransparência, Controle e Fiscalização (arts. 48 ao 59)Escrituração e Consolidação (arts. 50 e 51)
_____ consiste no principal instrumento utilizado para registro, acompanhamento e controle da execução orçamentária, financeira, patrimonial e contábil do Governo Federal. Assinale a alternativa que preencha corretamente a lacuna.
Provas
A segurança cibernética em ambientes industriais é crucial para proteger sistemas de controle e infraestruturas críticas contra ataques e intrusões. Ela envolve a implementação de medidas robustas, como criptografia, monitoramento contínuo e gerenciamento de vulnerabilidades, para garantir a integridade, disponibilidade e confidencialidade dos processos industriais. Com o aumento das ameaças digitais, assegurar a resiliência desses ambientes é fundamental para evitar interrupções e danos operacionais. Desta forma, assinale a alternativa que apresenta a principal vantagem do uso do framework Conpot na construção de um honeypot industrial.
Provas
Caderno Container