Na arquitetura de redes OSI, a conversão dos dados cujo objetivo é entregá-los à aplicação ocorre na camada de nível
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.
Na definição da metodologia de avaliação dos riscos, devem ser identificadas as ameaças que podem afetar os ativos de informação que serão avaliados.
A respeito dos comandos e da sintaxe correta para realizar determinadas tarefas, nos sistemas operacionais Windows e Linux, assinale a opção correta.
Com relação aos princípios fundamentais da administração pública estabelecidos na Constituição Federal de 1988, assinale a opção correta.
Acerca de detecção de intrusão e de proteção contra softwares
maliciosos, julgue os itens que se seguem.
A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.
Uma versão simplificada da pilha de protocolos do modelo OSI é a pilha de protocolos TCP/IP, que possui 4 camadas. Ela é centrada nos protocolos TCP e IP, que pertencem, respectivamente, às camadas
A lacuna acima é corretamente preenchida com Oracle
Com relação ao texto acima, julgue os itens de 15 a 24.
A estrutura sintática "constituem outras projeções" (L.33) pode ser substituída, mantendo-se a correção gramatical e o sentido original do texto, por constituindo projeções.
FCC•
Entre as funções básicas dos sistemas de correio eletrônico, aquela que está relacionada ao fato de informar o remetente sobre o que aconteceu com a mensagem, em termos de entrega, rejeições ou extravio, é denominada
Em uma arquitetura TCP/IP, os protocolos presentes na camada de apresentação são
O COBIT, versão 4.1, estabelece 4 domínios para tratar a TI. O domínio que tem como objetivo determinar a qualidade e o respeito aos requisitos dos processos, incluindo a definição de indicadores de desempenho relevantes, bem como a execução imediata de ações, em caso de desvios com relação aos objetivos planejados, é
Liberdade minha, liberdade tua
Uma professora do meu tempo de ensino médio, a
propósito de qualquer ato de indisciplina ocorrido em suas
aulas, invocava a sabedoria da frase "A liberdade de um termina
onde começa a do outro". Servia-se dessa velha máxima para
nos lembrar limites de comportamento. Com o passar do tempo,
esqueci-me de muita coisa da História que ela nos ensinava,
mas jamais dessa frase, que naquela época me soava, ao
mesmo tempo, justa e antipática. Adolescentes não costumam
prezar limites, e a ideia de que a nossa (isto é, a minha...)
liberdade termina em algum lugar me parecia inaceitável. Mas
eu também me dava conta de que poderia invocar a mesma
frase para defender aguerridamente o meu espaço, quando
ameaçado pelo outro, e isso a tornava bastante justa... Por
vezes invocamos a universalidade de um princípio por razões
inteiramente egoístas.
Confesso que continuo achando a frase algo
perturbadora, provavelmente pelopressuposto que ela encerra:
o de que os espaços da liberdade individual estejam distribuídos
e demarcados de forma inteiramente justa. Para dizer sem
meias palavras: desconfio do postulado de que todos sejamos
igualmente livres, ou de que todos dispomos dos mesmos
meios para defender nossa liberdade. Ele parece traduzir muito
mais a aspiração de um ideal do que as efetivas práticas
sociais. O egoísmo do adolescente é um mal dessa idade ou,
no fundo, subsiste como um atributo de todas?
Acredito que uma das lutas mais ingentes da civilização
humana é a que se desenvolve, permanentemente,
contra os impulsos do egoísmo humano. A lei da sobrevivência
na selva - lei do instinto mais primitivo - tem voz forte e procura
resistir aos dispositivos sociais que buscam controlá-la.
Naquelas aulas de História, nossa professora, para controlar a
energia desbordante dos jovens alunos, demarcava seu espaço
de educadora e combatia a expansão do nosso território
anárquico.Estava ministrando-nos na prática, ao lembrar os
limites da liberdade, uma aula sobre o mais crucial desafio da
civilização.
(Valdeci Aguirra, inédito)
O verbo indicado entre parênteses deverá flexionar-se no plural para preencher corretamente a lacuna da frase:
A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.
SNMP (Simple Network Management Protocol), versão 3, é um protocolo de gerência de redes da camada de aplicação que usa as portas 161 e 162 do UDP para transmitir as informações. Caso ocorra uma incidência na rede, a operação Write é utilizada por um agente para a comunicação ao gerente sobre o evento.
Atualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave
FCC•
Biblioteca e universidade
Nas universidades brasileiras, mesmo de bom nível, as
bibliotecas ainda não receberam a atenção devida. A biblioteca
deveria ser equivalente ao laboratório como centro da universidade,
formando ambos sua dupla fonte de energia. De fato,
preferimos muitas vezes gastar mais com os prédios do que
com os livros. E preferimos também fazer uma política de
pessoal sem cuidar de uma política paralela de equipamento.
Não podemos, é claro, seguir o exemplo de certos países
do primeiro mundo, nos quais geralmente uma instituição de
ensino superior só começa a funcionar depois de plenamente
equipada. O nosso ritmo é diverso, as nossas possibilidades
são outras, e há que deixar margem à capacidade brasileira de
improvisar, que tem os seus lados positivos. Mas podemos e
devemos estabelecer na estratégia universitária uma proporção
mais justa entre a política de instalação, a política de pessoal e
a política de
A forma destacada entre parênteses pode substituir corretamente o elemento sublinhado na frase:
Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.
No MS Active Directory, os administradores do sistema podem alterar classes padrão e classes opcionais de sistema no esquema
STJ•
A respeito do Regimento Interno do STJ, julgue os itens que
se seguem.
O ministro presidente do STJ possui mandato de dois anos, contados da posse, sendo permitida a reeleição por igual período.
FCC•
Considere:
I. A Infraestrutura de Chaves Públicas (ICP) pode ser formada por órgão, ou iniciativa pública ou privada, com competência para definir os padrões técnicos e práticos para suportar um sistema criptográfico com base em certificados digitais.
II. A AC Raiz da ICP-Brasil, representada pelo ITI, é a responsável por fazer o credenciamento e auditoria de toda a cadeia hierárquica de confiança e delega às ACs a responsabilidade pela fiscalização e supervisão das ARs.
III. Nos níveis de hierarquia que formam a cadeia de confiança de uma ICP, apenas o segundo nível, sempre representado por uma AC, está habilitado para gerar um certificado digital.
IV. A obtenção de um certificado digital pode ser feita por qualquer pessoa jurídica ou física, bastando apresentar fisicamente a documentação necessária a uma AR, que passará esses dados para a AC à qual é subordinada.
É correto o que consta APENAS em
De acordo com a ITIL v3, 2011, o ciclo PDCA - Plan-Do-Check-Act está mais fortemente relacionado com