Questões de Concurso Comentadas para tj-dft

Foram encontradas 2.225 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q602248 Segurança da Informação
    O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

Se, para cometer o incidente, o colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização. 
Alternativas
Q602247 Segurança da Informação
    O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam de violação da autenticidade das informações. 
Alternativas
Q602246 Segurança da Informação
   O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio.
Alternativas
Q602245 Redes de Computadores
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.

Considere que, em uma rede classe C, se disponha de 24 bits para endereçar os ativos computacionais. Considere, ainda, que seja necessário segmentar os endereços em sub-redes que atendam até vinte e nove ativos computacionais. Nessa situação, a máscara de cada sub-rede será de, no máximo, 28 bits.
Alternativas
Q602244 Redes de Computadores
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.

Se dois roteadores devem ser endereçados para se comunicar a partir da interface de rede de cada um deles, uma máscara de rede com tamanho de 30 bits poderá ser utilizada.
Alternativas
Respostas
861: E
862: E
863: C
864: E
865: C