Questões de Concurso Para tj-se

Foram encontradas 3.270 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2282287 Segurança da Informação
Mário é CEO (Chief Executive Officer) da empresa Z e pertence à organização da ICP-Brasil. A empresa Z desempenha atividades descritas nas Políticas de Certificado (PC) e na Declaração de Práticas de Certificação (DPC) da Autoridade Certificadora a que estiver vinculada.

Com base nas informações, a empresa de Mário é um ente da ICP-Brasil chamado:
Alternativas
Q2282286 Redes de Computadores
Davi é funcionário da empresa Z, que foi contratada para implementar criptografia e compactação de dados na rede SAN (Storage Area Network) do Tribunal de Justiça de Sergipe (TJSE). A rede SAN do Tribunal foi implementada com o protocolo de comunicação Fibre Channel (FC). Esse modelo define uma arquitetura com múltiplas camadas para o transporte de dados pela rede.

De forma a atender às premissas de criptografia e compactação, Davi deverá implementar essas funções na camada:
Alternativas
Q2282285 Redes de Computadores
Maria é uma estagiária na divisão de redes de computadores do Tribunal de Justiça de Sergipe. Foi solicitado a Maria, partindo do IP 194.24.16.0/28 com máscara de rede /28, o número de hosts por sub-redes possível existentes nesse range, de forma a buscar uma distribuição dos endereços IPs.

O número de hosts por sub-redes informado por Maria é:
Alternativas
Q2282284 Segurança da Informação
A empresa Y foi contratada por uma fabricante de software para verificar uma quebra de segurança, com perda da confidencialidade ocorrida na empresa, e suas consequências. Em seu relatório, a empresa Y informou que:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.

A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi: 
Alternativas
Q2282283 Segurança da Informação
Dentre os métodos mais eficazes utilizados para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash.

A técnica da esteganografia pode ser descrita como um(a):
Alternativas
Respostas
511: E
512: D
513: B
514: A
515: E