Questões de Concurso Comentadas para tj-dft
Foram encontradas 2.225 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A partir dessa situação hipotética, julgue o item subsequente.
Se, para cometer o incidente, o colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização.
A partir dessa situação hipotética, julgue o item subsequente.
Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam de violação da autenticidade das informações.
A partir dessa situação hipotética, julgue o item subsequente.
A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio.
Considere que, em uma rede classe C, se disponha de 24 bits para endereçar os ativos computacionais. Considere, ainda, que seja necessário segmentar os endereços em sub-redes que atendam até vinte e nove ativos computacionais. Nessa situação, a máscara de cada sub-rede será de, no máximo, 28 bits.
Se dois roteadores devem ser endereçados para se comunicar a partir da interface de rede de cada um deles, uma máscara de rede com tamanho de 30 bits poderá ser utilizada.