Questões de Concurso
Para tce-rn
Foram encontradas 844 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue o item a seguir.
Segundo a norma NBR ISO/IEC 27.005, uma metodologia específica é definida para a gestão de risco em segurança da informação.
Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue o item a seguir.
O processo formal da avaliação de riscos motiva os requisitos específicos dos controles a serem implementados, servindo como guia para normas corporativas de segurança e práticas eficazes de gerenciamento de segurança.
Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue o item a seguir.
A implantação de um sistema de gestão de segurança da informação envolve a análise de riscos na infraestrutura de tecnologia da informação, a fim de identificar os pontos vulneráveis e as falhas nos sistemas, que devem ser corrigidos, bem como definir processos para detectar e responder a incidentes de segurança, juntamente com os procedimentos para auditorias.
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.
O WPA não utiliza PSK (pre-shared key).
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.
O vetor de inicialização do WEP tem 24 bits e é enviado em texto claro como parte da mensagem. Esse é um dos motivos de esse protocolo ser considerado inseguro.
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.
De maneira geral, o padrão IEEE 802.1x se baseia no EAP (extensible authentication protocol), cujo papel é transportar as informações de identificação dos utilizadores.
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.
O WPA2 usa o protocolo RC4 como algoritmo de criptografia principal, e o radius como protocolo de acesso ao meio.
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.
A autenticação em redes sem fio é realizada, no padrão IEEE 802.1x, por meio de três componentes: o autenticador, o requerente e o servidor de autenticação.
A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue o item que se segue.
Tanto o ATM quanto o frame relay suportam o envio de dados via TCP/IP na camada de rede e nas camadas superiores.
A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue o item que se segue.
Toda a configuração do tipo de AAL e a taxa de transmissão dos bits estão inclusos no cabeçalho da célula ATM.
A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue o item que se segue.
No ATM, o AAL4 usa o VBR (variable bit rate).
A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue o item que se segue.
ATM adaptation layers (AAL) usam padronizações para o tipo de fluxo de dados. O AAL1 utiliza o conceito de CBR (constant bit rate).
A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue o item que se segue.
Tanto o frame relay quanto o ATM usam células que variam de tamanho, cada uma identificada por um cabeçalho e um CRC.
Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue o item a seguir.
O Ethernet é a principal tecnologia de enlace de comunicação que faz parte da pilha de protocolos TCP/IP.
Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue o item a seguir.
O controle de fluxo, uma propriedade do padrão Ethernet em modo half-duplex, utiliza o CSMA/CA.
Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue o item a seguir.
No frame Ethernet 10BaseT, a parte de dados pode chegar a até 1.500 bytes.
Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue o item a seguir.
No Ethernet 10BaseT, tanto o endereço de origem quanto o endereço de destino possuem 48 bits.
O uso da Internet e da tecnologia da informação facilitou e democratizou o acesso à informação. No desenvolvimento de suas intranets e seus portais corporativos, as empresas passaram a utilizar recursos antes voltados apenas a sítios na Internet. Dessa forma, iniciou-se o desenvolvimento de sítios acessíveis a todos, independentemente de suas características ou limitações. A respeito desse assunto, julgue o item.
RSS é um recurso utilizado por sítios da Web para divulgação de novos conteúdos de maneira rápida. Os documentos RSS, denominados feed, têm formato especificado com o uso de XML e podem ser lidos por intermédio de software leitor de RSS (RSS reader).
O uso da Internet e da tecnologia da informação facilitou e democratizou o acesso à informação. No desenvolvimento de suas intranets e seus portais corporativos, as empresas passaram a utilizar recursos antes voltados apenas a sítios na Internet. Dessa forma, iniciou-se o desenvolvimento de sítios acessíveis a todos, independentemente de suas características ou limitações. A respeito desse assunto, julgue o item.
Uma das recomendações do WCAG 2.0 (Web Content Accessiblitty Guidelines) é a existência de “Alternativas em Texto”, a qual é considerada atingida se todo conteúdo não texto que seja apresentado aos usuários tenha necessariamente uma alternativa em texto que sirva aos mesmos propósitos.
Acerca das tecnologias de bancos de dados e de data warehouse, julgue o item que se segue.
O esquema multidimensional em estrela consiste de um conjunto de tabelas, classificadas como tabelas fato e tabelas dimensão, no qual cada tabela dimensão guarda referências às tabelas fato. Essas referências são implementadas como colunas nas tabelas dimensão.