Questões de Concurso Comentadas para analista de sistemas júnior - processos de negócios
Foram encontradas 363 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso.
O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)
A Norma ISO 27002 define o código de prática para a gestão da segurança da informação.
Dentre as recomendações de segurança, o controle de acesso à rede recomenda implantar ações de controle para que
A classificação da informação visa a assegurar que a informação receba um nível adequado de proteção.
O processo de classificação da informação é um processo
A aplicação WWW é hoje uma das formas mais comuns de oferecer serviços. Todos os dispositivos cliente, de celulares a laptops e desktops, têm hoje diversos navegadores que permitem o consumo desses serviços de forma padronizada. Dois dos principais padrões que permitem essa grande ubiquidade de serviços web estão relacionados a:
(i) um protocolo para a recuperação das páginas armazenadas nos servidores;
(ii) a codificação dessas páginas.
Esses padrões são:
Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio.
Para isso, o departamento de suporte de TI da empresa deve providenciar uma