Questões de Concurso
Para funpresp-exe
Foram encontradas 1.467 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
De acordo com o guia de elaboração de PDTI do SISP, a preparação é um subprocesso da elaboração do PDTI que visa identificar e sistematizar as estratégias estabelecidas, por exemplo, no planejamento estratégico de TI.
As quatro perspectivas do BSC (balanced scorecard) — de aprendizado e de conhecimento; dos clientes; financeira; e de processos internos — estabelecem relações de causa e efeito, de modo que medidas, metas e iniciativas são traçadas para cada uma dessas perspectivas.
A execução de ferramentas que exploram falhas de segurança de maneira automática pode interromper a aplicação ou serviço que esteja sob um teste de ataque, por isso, para evitar a parada de serviços em produção, recomenda-se utilizar janelas de teste como boa prática de segurança.
Como o firewall é um elemento de rede que bloqueia a análise de vulnerabilidade, recomenda-se que esse elemento seja evitado em testes de vulnerabilidades.
O ITIL v3 prevê a utilização de padrões úteis para o gerenciamento do serviço, tais como o CMMI (Capability Maturity Model Integration) e o COBIT (Control Objectives for Information and related Technology).
Uma transação é uma sequência de ações divisíveis de uma unidade de trabalho.
Cada transação possui uma sequência de leituras e(ou) escritas delimitada por comandos begin e commit, ou com o comando abort.
Na criptografia simétrica com uso do modo de cifra em bloco (CBC), cada bloco cifrado pode utilizar a mesma chave.
Na criptografia assimétrica, a chave pública deve apresentar tamanho variado, e a chave privada, tamanho fixo com, no mínimo, 512 bites.
O SQL Injection caracteriza-se por permitir que, ao se fazer um POST via formulário HTTP, a codificação base64 retorne todos os comandos que um banco SQL suporte.
Um ataque de XSS (cross site script) não permite a injeção de código em formulários HTTP.
Conforme a IN01 do GSI/PR, cada órgão da administração pública federal deve solicitar ao comitê de segurança da informação e comunicações do GSI/PR apoio financeiro para implantação de política de segurança da informação.
A Norma Complementar n.º 2 é subordinada à IN01 do GSI/PR e refere-se à metodologia de gestão de segurança da informação e comunicações.
Por meio da marcação (tagging), um mesmo enlace de comunicação permite passar múltiplas VLANs.
VLANs podem compartilhar largura de banda se o roteador marcar o tráfego no campo QoS como prioritário.
O IPv4 é orientado a conexão e trabalha com o conceito de circuitos virtuais dedicados.
O IPv4 pode ser dividido em endereços de classe A, B ou C, os quais, ao serem combinados com uma máscara de rede, aumentam ou diminuem a quantidade de hosts por uma sub-rede.
A computação em nuvem permite o processamento de dados de maneira distribuída em máquinas com diferentes arquiteturas físicas.
Hadoop e Elasticsearch são exemplos de tecnologias que permitem a computação em nuvem.
O nível de RAID 5 provê redundância de dados e requer um mínimo de três discos para seu correto funcionamento.