Com relação à classificação do cabeamento balanceado, a Norma ABNT NBR 14565:2019 informa que as classes D/categoria 5e, E/Categoria 6 e EA/Categoria 6A são especificadas, respectivamente, em MHz, para até
Para saber o programa associado à extensão .pdf utiliza-se, no prompt do Windows 10, o comando
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.
Para os ativos inventariados, deve haver regras de uso aceitável das informações, ao passo que, quanto aos ativos não inventariados, basta incluí-los na análise de riscos.
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.
Recomenda-se a implantação de uma área de recepção ou outro meio para o controle de acesso físico a áreas onde se encontram informações críticas.
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item.
Na avaliação da probabilidade dos incidentes, tem-se como entrada uma lista de cenários de incidentes identificados como relevantes.
Julgue o item subsequente, a respeito de ataques a redes de computadores.
Considere-se que um usuário tenha recebido uma mensagem de email em que os campos do cabeçalho tenham sido alterados de forma a aparentar que o email tivesse sido enviado por um remetente diferente do remetente real. Nesse caso, foi usada a técnica de falsificação denominada spoofing.
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
A cifra de César, que substitui uma letra do alfabeto por outra sem seguir um padrão regular, é um aprimoramento da cifra monoalfabética.
A respeito de algoritmos de hash, julgue o item que se segue.
Hash é o resultado único e de tamanho fixo de um método criptográfico aplicado sobre uma informação, conhecido como função de resumo.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
Um dos objetivos do ataque de DDoS (distributed denial of service) é deixar um sistema indisponível para que um ataque diferente seja lançado.
Em relação à segurança cibernética, julgue o próximo item.
Definir políticas, regras e práticas para orientar os processos de segurança é uma das ações que devem ser executadas na etapa de preparação do processo de tratamento de incidentes, etapa essa que ocorre antes mesmo de o ataque acontecer.
Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.
Pertencem à camada de aplicação os protocolos de mais alto nível, como o SSH e o DNS.
A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir.
Com a utilização do protocolo STP em switches interligados em anel, evitam-se a geração de loops infinitos e a interrupção da comunicação entre os equipamentos.
Em relação aos equipamentos de redes, julgue o item que se segue.Em relação aos equipamentos de redes, julgue o item que se segue.
O protocolo RIP disponível em roteadores gera pacotes que são transmitidos via protocolo UDP, carregados em pacotes IP.
No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item.
Uma VPN é utilizada em redes de pequeno porte, sendo configurada no firewall, e tem como desvantagem a falta de autenticação e criptografia.
Nos portfólios ou programas, os projetos são um meio de atingir metas e objetivos organizacionais. Esse alinhamento muitas vezes ocorre no contexto de um plano estratégico.
Em relação a esse contexto, julgue o item que se segue.
Caso uma organização pretenda instalar um sistema de energia solar que exigirá a realização de estudo de viabilidade, desenho e instalação, esses projetos relacionados poderão ser agrupados em um programa.