Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.Ao se utilizar uma política de restrição de acesso com NAC, uma VLAN de quarentena é utilizada como um local de acesso restrito, onde determinado cliente deve ser inserido para a aplicação de um patch de segurança ou para a atualização do software antivírus, antes de ingressar efetivamente na rede de computadores.
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.Uma solução de NAP é utilizada em conjunto com switches que possuam um agente NAP e um computador cuja placa de rede use o protocolo DHCP-NAP, que consiste em uma versão estendida do DHCP para autenticação de segurança em redes locais.
Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização.Considerando um fluxo normal, um SIEM é capaz de coletar dados de fontes heterogêneas, extrair informação importante desses dados, agregar valor de interpretação e correlação e apresentar esses dados na forma de relatórios ou informações estatísticas.
Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização.Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log.
Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização.Um SIEM pode fazer uso de gerenciadores de banco de dados para armazenar grandes volumes de dados que foram previamente normalizados e que podem ser úteis na resolução de incidentes de rede
Linguagens de programação imperativas normalmente utilizam o conceito de tipos de dados na declaração de variáveis. Com isso, as linguagens criam um mecanismo que possibilita o armazenamento e a manipulação de dados durante a execução de programas. Considerando esse assunto, julgue o item subsecutivo.Ao declarar uma variável a partir de um tipo de dado estruturado heterogêneo, a quantidade de memória alocada pode ser insuficiente para armazenar todos os dados dessa variável.
Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.O uso de criptografia simétrica é insuficiente para empresas que necessitam garantir o sigilo das informações de seus clientes.
Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.A declaração de uma variável em um programa pode causar vulnerabilidade, comprometendo a segurança do sistema de informação.
Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.Falhas na implementação do sistema de autenticação podem levar à vulnerabilidade conhecida como enumeração de usuários.
Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.Na definição de um plano de continuidade de negócios, deve ser realizada uma análise de impacto do negócio a partir de informações qualitativas e quantitativas de impacto.
A arquitetura do iOS é composta por 4 (quatro) principais camadas relacionadas logo abaixo. Assinale a alternativa que apresenta a sequência correta de cima para baixo, em relação à proximidade do hardware, e com base nas letras abaixo.
A - Media
B - Core Services
C - Core OS
D - Cocoa Touch
Para corrigir imperfeições existe uma ferramenta denominada “Pincel de recuperação para manchas”. Essa ferramenta pertence especificamente ao aplicativo:
Quanto às principais características técnicas do HTML5, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) HTML5 suporta a incorporação de gráficos vetoriais SVG.
( ) A versão HTML5 suporta nativamente vídeo e áudio.
( ) Essa última versão do HTML ainda necessita do plugin do Flash.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Em design gráfico temos o conceito tanto de imagem raster como imagem vetor. Assinale a alternativa que apresenta a definição de imagens vetoriais.
Existem várias IDE’s (Integrated Development Environment) que auxiliam no desenvolvimento de software para o Android. Assinale a alternativa que esteja tecnicamente incorreta quanto às principais IDE’s utilizadas para o desenvolvimento para a plataforma Android.