Questões de Concurso
Comentadas para analista - suporte e infraestrutura
Foram encontradas 196 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Transações online devem ser protegidas de forma a prevenir-se a transmissão incompleta.
Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede)
Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos.
Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.
O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL.
As redes VPN oferecem suporte apenas ao protocolo IP.
Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.
Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.
O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger
Com base nessa situação hipotética, julgue os seguintes itens.
O uso de certificados autoassinados para assinar eletronicamente os documentos digitais enviados pelos clientes às filiais é suficiente para garantir a autoria do envio desses documentos.
Com base nessa situação hipotética, julgue os seguintes itens.
A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica
Com base nessa situação hipotética, julgue os seguintes itens.
Para garantir o sigilo dos dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é necessário que as chaves criptográficas sejam aleatoriamente definidas a cada transação.
Com base nessa situação hipotética, julgue os seguintes itens.
Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.
responsible research and innovation is a field of study which has played a significant role in research and development providing answers to the multitude of problems arising from the use of technology.
A capacitação dos servidores é uma das condições que garante a padronização do processo de planejamento de contratação de TI.
Área requisitante de uma solução é a unidade do órgão ou entidade que demanda a contratação de uma solução de tecnologia da informação (TI).
Para garantir uma adequada fiscalização do produto final, recomenda-se contratar mais de uma solução de TI em um mesmo contrato.
O ciclo de vida do projeto geralmente define que trabalho técnico deve ser realizado em cada fase, o que está envolvido na fase e o seu controle.
Em uma organização funcional, os funcionários são agrupados por especialidade, como produção, marketing, engenharia e contabilidade.
Conforme o PMBOK, a autoridade concedida a um gerente de projetos pode estar relacionada à sua habilidade de influenciar.