Questões de Concurso
Foram encontradas 10.459 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere a situação abaixo.
O departamento de TI ficou responsável por entregar um software de Folha de Pagamento em 10/08/2018 que depende dos requisitos que serão coletados no departamento de Recursos Humanos (RH). Considerando o intenso volume de trabalho, o RH pode ou não ter pessoas necessárias para fornecer as informações (requisitos) para o desenvolvimento do software. As incertezas relacionadas ao fornecimento de informações mostram que o departamento de RH pode não fornecer as informações necessárias a tempo para o desenvolvimento e entrega do software.
Considerando que uma declaração de riscos deve incluir, entre outras informações o evento de risco, causas e impactos nos objetivos, é correto afirmar que, a partir da situação descrita o evento de risco é:
Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir:
I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).
II. Sensores são responsáveis pela coleta de dados.
III. O IDS pode ser baseado em rede ou em host.
Quais estão corretas?
I. O AES opera sobre blocos de 128 bits e pode ser utilizado com chaves de 192 bits. II. O SHA-256 gera um hash de tamanho 256 bytes. III. O RSA é um criptossistema de chave pública.
Quais estão corretas?
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Segundo as normas que regem as aquisições públicas, a
escolha mais vantajosa enseja que, às vezes, não se compre o
produto pelo preço absoluto mais baixo apresentado nas
propostas.
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Os controles da segurança da informação elencados na
NBR ISO/IEC 27002 englobam as ações realizadas na gestão
de projetos específicos da área de segurança da informação, as
quais, porém, não lidam com controles que visem proteger a
informação processada em sítios de teletrabalho.
Julgue o próximo item, a respeito de becape em estações de trabalho Windows.
O processo de recuperação dos dados nas estações de trabalho
Windows não permite ao usuário escolher a pasta de destino.
Acerca do software Veritas NetBackup, julgue o item subsecutivo.
O NetBackup 8.0 é capaz de criar um arquivo de becape
cifrado com algoritmo AES e a respectiva chave AES com
tamanho de 1.024 bites.
Acerca do software Veritas NetBackup, julgue o item subsecutivo.
O NetBackup 8.0 suporta vários níveis de retenção: ao
administrador cabe configurar o nível de retenção de um
becape entre 0 e 100.
Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.
Snapshots do tipo clone/split-mirror são mais demorados que
os do tipo copy-on-write, porque, no primeiro tipo, todos os
dados são copiados quando o clone é criado.
Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.
O snapshot do tipo copy-on-write cria uma cópia em
determinado tempo, entretanto não é capaz de atualizá-la se
ocorrerem mudanças nos dados.
A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.
A oitava geração das fitas LTO suporta becape de até
50 terabaites sem compressão de dados, e o dobro, com
compressão.
A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.
A vida útil de uma fita LTO pode ser de quinze anos ou mais,
desde que ela seja utilizada corretamente.
Com relação a assinatura e certificação digital, julgue o próximo item.
Por padrão, um certificado digital contém a chave privada do
emissor do certificado; a chave pública é sempre acessada para
fins de comprovação da chave privada.
Com relação a assinatura e certificação digital, julgue o próximo item.
Os algoritmos MD5 e SHA1 ainda são utilizados em alguns
mecanismos que fazem uso de assinatura digital, mas,
atualmente, ambos são considerados inseguros.
A respeito dos conceitos de criptografia, julgue o item a seguir.
RSA e AES são algoritmos dos tipos assimétrico e simétrico,
respectivamente, e que podem ser utilizados em conjunto com
o TLS.