Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201381424

Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP...

1

457941201381424
Ano: 2018Banca: FCCOrganização: TRT - 2ª REGIÃO (SP)Disciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estações de trabalho, roteadores e outros equipamentos precisam ser sincronizados a partir de referências de tempo confiáveis para garantir que nos logs sejam registrados corretamente a data e o horário em que uma determinada atividade ocorreu, ajudando na identificação de incidentes de segurança da informação. A cartilha de segurança para internet do CERT.BR indica que essa sincronização seja feita utilizando-se o protocolo
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200051431Segurança da Informação e Criptografia

Um Computer Security Incident Response Team − CSIRT é uma organização responsável por receber, analisar e responder notificações e atividades relacion...

#Planos de Continuidade
Questão 457941200192779Segurança da Informação e Criptografia

Com relação ao tratamento de vulnerabilidades e exposição constante das coisas e pessoas protegidas a riscos e ameaças, considere as seguintes circuns...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200525857Segurança da Informação e Criptografia

Um Técnico de TI deseja utilizar um certificado digital de sigilo usado para cifração de documentos, bases de dados, mensagens e outras informações el...

#Certificação em Segurança da Informação
Questão 457941200993599Segurança da Informação e Criptografia

A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características

#Biometria
Questão 457941201261071Segurança da Informação e Criptografia

Antes de decidir qual tipo de SSL offloading utilizar em um Tribunal, uma Analista elencou as características dos dois tipos: I. O cliente é conectado...

#Secure Sockets Layer
Questão 457941201265959Segurança da Informação e Criptografia

No caso de ocorrer um evento que atinja recursos de TI vitais para uma organização, é essencial colocar rapidamente em ação um plano que reduza os imp...

#Planos de Continuidade
Questão 457941201376423Segurança da Informação e Criptografia

Dentre os vários sistemas criptográficos existe o International Data Encryption Algorithm − IDEA que se caracteriza por utilizar o esquema de chave

#Criptografia
Questão 457941201457982Segurança da Informação e Criptografia

No planejamento de backup em ambiente de banco de dados, um requisito técnico muito difundido é determinar o volume das transações realizadas em um ba...

#Backup de Segurança da Informação
Questão 457941201960823Segurança da Informação e Criptografia

Um Técnico de redes recomendou a implementação de um Web Application Firewall (WAF) para proteger os sistemas web da organização contra ataques malici...

#Ciberataques e Ameaças#Firewalls em Segurança da Informação
Questão 457941202056793Segurança da Informação e Criptografia

O usuário do computador recebe uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a corrente...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do FCC