Foram encontradas 60 questões.
Analise as seguintes afirmativas sobre ameaças à segurança da informação nas organizações:
I – DDoS é um ataque de negação de serviço, que tenta tornar os recursos de um sistema indisponíveis para os seus utilizadores, sobrecarregando a infraestrutura de uma empresa com uma inundação de tráfego de internet.
II – Phishing é um software indesejado instalado no computador que exibe uma grande quantidade de anúncios automaticamente sem a permissão do usuário.
III – Adware é um tipo de malware que criptografa arquivos em um computador e cobra resgate dos usuários para restabelecer o acesso a estes arquivos.
Está CORRETO o que se afirma em:
Provas
De acordo com o NIST Framework, a “Estratégia de Gerenciamento de Riscos”, que define as prioridades, restrições, tolerâncias de risco e suposições da organização estabelecidas e usadas para apoiar as decisões de risco operacional, é uma categoria da função:
Provas
Em relação à família de normas ABNT NBR ISO/IEC 27000 sobre Segurança da Informação, correlacione as colunas a seguir:
Norma
I. 27001:2013
II. 27002:2019
III. 27005:2018
IV. 27035-3:2021
Descrição
( ) Gestão de riscos de segurança da informação.
( ) Requisitos para um sistema de gestão da segurança da informação.
( ) Código de prática para controles de segurança da informação.
( ) Gestão de Incidentes de segurança da informação.
A sequência CORRETA, de cima para baixo, é:
Provas
Disciplina: Legislação dos TRFs, STJ, STF e CNJ
Banca: FUMARC
Orgão: TRT-3
A portaria do CNJ responsável por instituir o Grupo de Trabalho de revisão de código-fonte das soluções da Plataforma Digital do Poder Judiciário (PDPJ) e do sistema Processo Judicial Eletrônico (PJe), com objetivo de garantir a qualidade das implementações realizadas por este Conselho e pelos desenvolvedores da comunidade é a:
Provas
Disciplina: Legislação dos TRFs, STJ, STF e CNJ
Banca: FUMARC
Orgão: TRT-3
Analise as seguintes afirmativas sobre a Portaria CNJ nº 162/2021:
I – Aprova o Protocolo de Gerenciamento de Crises Cibernéticas do Poder Judiciário (PGCRC-PJ).
II – Define as quatro dimensões e práticas da segurança cibernética como: Planejamento, Execução, Verificação e Ação.
III – Aprova o Protocolo de Prevenção de Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ).
Está CORRETO o que se afirma em:
Provas
Analise as seguintes afirmativas sobre os as versões IPv4 e IPv6 do modelo TCP/IP:
I – O IPv6 tem o tamanho de endereço de 128 bits.
II – O IPv4 deve ser representado em notação hexadecimal alfanumérica.
III – O IPv6 é compatível com configuração automática e não requer configuração manual ou DHCP.
Está CORRETO o que se afirma em:
Provas
Protocolo de rede que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, máscara de sub-rede, default gateway (gateway padrão), número IP de um ou mais servidores DNS, sufixos de pesquisa do DNS e número IP de um ou mais servidores WINS é:
Provas
O UDP (User Datagram Protocol) é um protocolo da camada de transporte do modelo OSI e permite que uma aplicação envie um datagrama encapsulado num pacote IP a um destino. Analise as afirmativas sobre o protocolo UDP e assinale a CORRETA:
Provas
Analise as seguintes afirmativas sobre serviços e funcionalidades do sistema operacional Microsoft Windows:
I – O WSUS permite que os administradores de Tecnologia da Informação implantem as atualizações mais recentes dos produtos da Microsoft.
II – Com a exposição das principais operações do WSUS por meio do Windows PowerShell, os administradores de sistema podem automatizar as suas operações do dia a dia por meio de linhas comando.
III – Os RDS (Remote Desktop Services) permitem o fornecimento de aplicativos virtualizados individuais para usuários finais, que podem realizar o acesso via Área de Trabalho Remota e dispositivos móveis.
Está CORRETO o que se afirma em:
Provas
O tipo de teste que concentra esforços na identificação individual de erros em cada componente de um software, utilizando fluxos de lógica internos para identificar erros dentro de um componente que representa a menor parte testável de um software, é denominado:
Provas
Caderno Container