Questões de Concurso
Comentadas para nível superior
Foram encontradas 4.397 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O ITIL v3 prevê a utilização de padrões úteis para o gerenciamento do serviço, tais como o CMMI (Capability Maturity Model Integration) e o COBIT (Control Objectives for Information and related Technology).
Uma transação é uma sequência de ações divisíveis de uma unidade de trabalho.
Cada transação possui uma sequência de leituras e(ou) escritas delimitada por comandos begin e commit, ou com o comando abort.
Na criptografia simétrica com uso do modo de cifra em bloco (CBC), cada bloco cifrado pode utilizar a mesma chave.
Na criptografia assimétrica, a chave pública deve apresentar tamanho variado, e a chave privada, tamanho fixo com, no mínimo, 512 bites.
O SQL Injection caracteriza-se por permitir que, ao se fazer um POST via formulário HTTP, a codificação base64 retorne todos os comandos que um banco SQL suporte.
Um ataque de XSS (cross site script) não permite a injeção de código em formulários HTTP.
Conforme a IN01 do GSI/PR, cada órgão da administração pública federal deve solicitar ao comitê de segurança da informação e comunicações do GSI/PR apoio financeiro para implantação de política de segurança da informação.
A Norma Complementar n.º 2 é subordinada à IN01 do GSI/PR e refere-se à metodologia de gestão de segurança da informação e comunicações.
Por meio da marcação (tagging), um mesmo enlace de comunicação permite passar múltiplas VLANs.
VLANs podem compartilhar largura de banda se o roteador marcar o tráfego no campo QoS como prioritário.
O IPv4 é orientado a conexão e trabalha com o conceito de circuitos virtuais dedicados.
O IPv4 pode ser dividido em endereços de classe A, B ou C, os quais, ao serem combinados com uma máscara de rede, aumentam ou diminuem a quantidade de hosts por uma sub-rede.
A computação em nuvem permite o processamento de dados de maneira distribuída em máquinas com diferentes arquiteturas físicas.
Hadoop e Elasticsearch são exemplos de tecnologias que permitem a computação em nuvem.
O nível de RAID 5 provê redundância de dados e requer um mínimo de três discos para seu correto funcionamento.
O nível de RAID 1 permite que os dados sejam espelhados e requer o mínimo de três discos para ser implementado e funcionar corretamente.
Em uma configuração de domínio do AD, é possível haver um servidor DNS integrado ao AD.
O sistema Linux possui kernel monolítico e arquitetura monousuário, o que aumenta a segurança.
Por padrão, o usuário root administra o sistema, por isso recomenda-se que sua senha não seja difundida.