Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.
Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips.
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.
Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips.
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.
A tradução de endereços de rede, ou NAT (network address translation), deve ser utilizada quando a quantidade de endereços IP atribuídos pelo provedor de Internet for insuficiente, ou seja, quando a rede possuir uma quantidade maior de computadores que a quantidade de endereços disponíveis.
No que se refere à gestão de segurança da informação, julgue os itens que se seguem.
Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados
A respeito das contratações na área de TI, julgue os itens subsecutivos, com base na Instrução Normativa n.o 4/2010-SLTI/MPOG.
Para a contratação por inexigibilidade, é dispensável a execução da fase de planejamento da contratação.
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.
A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis.
Considerando o gerenciamento de projetos de acordo com o
PMBOK 4.a edição, julgue os
itens que se seguem.
O processo denominado realizar o controle integrado de mudanças pertence ao grupo de processos de monitoramento e controle. Esse processo tem como objetivo realizar a avaliação de solicitações de mudanças e a aprovação dessas mudanças nas entregas planejadas, nos documentos e no plano de gerenciamento do projeto, excetuando-se os ativos de processos organizacionais.
Julgue os itens a seguir, com relação à engenharia de software
Utilizando-se a técnica de modelagem To-Be, é possível demonstrar a forma com que os processos estão ou são desenhados no momento de sua análise.
No que se refere ao COBIT 4.1, julgue os itens subsequentes.
A responsabilidade por definir e implementar procedimentos que assegurem a integridade e a consistência de todos os dados armazenados na forma eletrônica cabe ao processo garantir a segurança dos sistemas, cujo objetivo é definir e implantar o modelo de dados de negócio com a classificação de dados.
Julgue os itens subsequentes, no que se refere a bancos de dados distribuídos e data warehouse.
Em sistemas de bancos de dados distribuídos, o controle de concorrência baseado em bloqueio de duas fases determina que, após a liberação de um de seus bloqueios, as transações não solicitem um novo bloqueio.
Com relação à versão 3 da ITIL, julgue os itens subsequentes.
Quando os gestores de uma empresa desejam máxima eficiência e efetividade a cada solicitação de uma nova estação de trabalho, o processo da ITIL que está projetado para atingir esse resultado é o gerenciamento de mudanças.
Acerca das metodologias de desenvolvimento de software, julgue os itens subsecutivos.
Uma das características do método XP é o uso de um modo de desenvolvimento orientado a testes frequentes, o que garante a entrega de uma única versão do sistema inteiro, testado e validado.
Julgue os seguintes itens, acerca de sistemas de gerenciamento de bancos de dados (SGBD) e de cópias de segurança de dados.
No SQL Server 2012, a criação de índices em tabelas temporárias locais pode ser feito off-line, desde que a tabela não possua tipos de dados LOB (Large Object).
Julgue os itens subsecutivos, com relação a Data Mining, desempenho de sistemas de bancos de dados e controle de concorrência.
Com o uso da classificação como técnica de Data Mining, busca-se a identificação de uma classe por meio de múltiplos atributos. Essa técnica também pode ser usada em conjunto com outras técnicas de mineração de dados.
No que se refere à gestão de segurança da informação, julgue os itens que se seguem.
Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.
Julgue os seguintes itens, relativos ao modelo de referência OSI
No modelo OSI, as camadas se organizam hierarquicamente, porém elas podem fornecer serviços umas às outras.
A respeito do gerenciamento de projetos, julgue os itens que se seguem, com base na versão 4 do PMBOK.
Um PMO (project management office) pode ter autoridade para atuar como uma parte interessada integral e, ao mesmo tempo, ter poder de decisão em projetos.
No que se refere ao COBIT 4.1, julgue os itens subsequentes.
O objetivo do controle papéis e responsabilidades, que define as atividades-chave e as entregas do processo, bem como a responsabilização pelo processo e suas entregas, é específico do processo gerenciar recursos humanos do domínio PO planejar e organizar.
Acerca de arquiteturas de computadores, tipos de memória e
barramentos, julgue os itens subsequentes.
As memórias EPROM (erasable PROM), embora tenham sido uma evolução das memórias ROM (read only memory), são consideradas memórias de leitura e escrita.
No que se refere a VLANs e ao protocolo spanning tree, julgue os itens subsequentes.
Segundo o padrão IEEE 802.1Q, os rótulos de VLAN consistem de quatro baites, sendo dois para a indicação do protocolo e os outros dois para identificação da VLAN.
Acerca de arquiteturas de computadores, tipos de memória e barramentos, julgue os itens subsequentes.
No caso das máquinas RISC, a busca por soluções mais simples conduziu à criação de instruções dos tipos load/store para acesso à memória, utilizando-se somente o modo de endereçamento direto e demais operações no processador.
Suas atualizações recentes
Nenhuma notificação.