Questões de Concurso
Para assistente de tecnologia da informação
Foram encontradas 3.078 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Aplica-se a LGPD na coleta e no tratamento de dados pessoais para fins particulares, jornalísticos, artísticos, de segurança pública e de defesa nacional.
Diante de riscos identificados que necessitam de tratamento, a organização deve tomar medidas proativas que reduzam a probabilidade de interrupção dos serviços ou diminuam o tempo de interrupção.
Na avaliação de desempenho, em desempenho deficitário, não devem ser incluídos não conformidades, quase acidentes e alarmes falsos.
A definição e a seleção da estratégia de continuidade de negócios devem basear-se nos resultados da análise de impacto nos negócios e no processo de avaliação de riscos.
Considerando a ABNT NBR ISO/IEC 27005 e a NBR ISO 22301, julgue o item subsequente.
A ABNT NBR ISO/IEC 27005 provê metodologia específica
para o gerenciamento de riscos em segurança da informação.
A assinatura digital em um documento garante a confidencialidade dos dados.
Gerenciamento de riscos é um processo contínuo que se aplica a todas as fases operacionais em que consequências de um risco específico são aceitas.
Segundo o padrão X.509, o certificado digital não deve conter a chave privada do usuário.
Em sistemas operacionais, há três tipos de sistemas de armazenamento de domínios de proteção, dos quais a lista de controle de acesso por coluna é o menos viável para grandes sistemas.
Os sistemas de detecção de intrusão (IDS, na sigla em inglês) fazem análise de atividades de uma rede, verificando o conteúdo das camadas superiores TCP/IP em busca de tentativas de ataque.
Spyware é um programa que coleta informações no computador do usuário e as envia para terceiros, violando a privacidade.
Em algoritmo de criptografia simétrica, a mensagem cifrada com chave pública pode somente ser decifrada pela sua chave privada correspondente.
AES é um método de criptografia de cifra em bloco, de tamanho de 64 bits, considerado inseguro para muitas aplicações.
Blowfish é uma cifra simétrica de blocos que utiliza chave com tamanho variável de 32 bits a 448 bits e que foi criada como alternativa gratuita e rápida aos algoritmos criptográficos existentes.
Em uma conexão criptografada, o princípio da disponibilidade é, de fato, atingido.
Utilizando algoritmo de chave pública, a criptografia pode implementar o princípio da autenticidade e o da irretratabilidade ou não repúdio.
Julgue o item a seguir, relativos ao RMON.
Existem duas versões do RMON, conhecidas por RMON1
ou RMONv1, e RMON2 ou RMONv2.
A versão RMON1 define vinte e dois grupos de MIB para o monitoramento básico de rede.
Uma das características da MIB-II é que o gerenciamento é realizado em cada dispositivo individualmente, ou seja, cada dispositivo deve ter sua MIB e seu agente.
A MIB RMON apresenta mecanismos para um gerente configurar e controlar um monitor remoto, mas não consegue coletar seus dados nem receber seus alarmes.