De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte
Por ser elevado o nível de proteção do cabeamento de dados, são dispensáveis a instalação de conduítes blindados e a blindagem eletromagnética dos cabos.
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item.
Experiências internas de incidentes e avaliações anteriores das ameaças não devem ser consideradas em avaliação de riscos após a ocorrência dos eventos relevantes.
Julgue o item subsequente, a respeito de ataques a redes de computadores.
Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nome de usuário e sua senha, para obter acesso a determinado sistema.
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
Algoritmos de chaves assimétricas dispensam a necessidade de um canal seguro para o compartilhamento de chaves.
A respeito de algoritmos de hash, julgue o item que se segue.
Os algoritmos de hash MD5 e SHA-1 apresentam, respectivamente, mensagem de resumo de 160 bits e de 128 bits.
Acerca da certificação digital e de suas aplicações, julgue o item subsequente
Existem versões específicas de certificados digitais para determinados profissionais liberais, como advogados, contadores e médicos, o que lhes permite executar atividades afins às suas respectivas áreas de atuação.
Em relação à segurança cibernética, julgue o próximo item.
A etapa de recuperação antecede a etapa de erradicação e se encarrega de restaurar os dados de negócio, executando, entre outras atividades, a de recriar ou alterar usuários e senhas de todos os colaboradores.
A respeito de meios de pagamento, julgue o item a seguir.
Considerado uma versão mais sofisticada do RFID, o NFC utiliza tecnologia de radiofrequência, operando na frequência constante de 13,56 GHz.
Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.
Protocolos TCP, UDP e questões de QoS fazem parte da camada de transporte.
A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir.
Em uma rede Ethernet, o protocolo CSMA/CD é utilizado pela placa de rede, para detecção de colisões, e pela rede, para prevenção de colisões.
Em relação aos equipamentos de redes, julgue o item que se segue.
Dentre os métodos de transmissão de quadros, que são operações realizadas pelo switch, destacam-se store and forward, cut-through e bridging.
No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item.
O IPsec, presente na camada IP para orientação da conexão, pode ser utilizado nos modos de operação túnel e transporte.
Acerca do processo de planejamento estratégico, julgue o item subsequente.
O planejamento estratégico, apesar de ser um processo estático, pode necessitar de ajustes no decorrer do tempo e, por isso, é fundamental mensurar e acompanhar os resultados por meio dos KPIs (indicadores-chave de performance).
Nos portfólios ou programas, os projetos são um meio de atingir metas e objetivos organizacionais. Esse alinhamento muitas vezes ocorre no contexto de um plano estratégico.
Em relação a esse contexto, julgue o item que se segue.
Mudanças nas operações organizacionais não podem ser objeto de um projeto, pois essas operações são consideradas contínuas e estão fora do escopo de um projeto, que tem caráter temporário.
No que diz respeito ao gerenciamento de projetos, julgue o item subsequente.
O PMBOK 6 orienta que uma revisão de fase seja realizada ao final de cada fase e que o desempenho e o progresso do projeto sejam comparados aos documentos de projeto e de negócio, os quais podem incluir o business case do projeto.