Foram encontradas 2.300 questões.
A respeito de segurança da informação, julgue os próximos itens.
A norma ABNT NBR ISO/IEC 27002 apresenta critérios para a organização geral do sistema de gestão da segurança da informação. Por ser uma norma genérica, que apenas propõe diretrizes, não pode ser utilizada para fins de certificação, pois não apresenta controles específicos a serem tomados como base para a proteção de ativos em uma empresa.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
A respeito de segurança da informação, julgue os próximos itens.
As assinaturas digitais atuam sob o princípio básico da confidencialidade da informação, uma vez que conferem a autenticação da identidade do remetente de uma mensagem. No entanto, tal solução não garante a integridade da informação, que deve ser conferida por meio de tecnologias adicionais de criptografia.
Provas
A respeito de segurança da informação, julgue os próximos itens.
Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela.
Provas
A respeito de segurança da informação, julgue os próximos itens.
A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa.
Provas
A respeito de segurança da informação, julgue os próximos itens.
O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta-se na busca por padrões específicos de tráfego externo que seja embasado em assinatura.
Provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Riscos
A respeito de segurança da informação, julgue os próximos itens.
A gestão da continuidade de negócios é um processo que deve ser realizado no caso de perdas no funcionamento rotineiro de um ambiente computacional. Por envolver excessivos recursos humanos, financeiros e de informação, uma empresa somente deve defini-lo caso tenham sido identificadas ameaças potenciais que possam ocasionar riscos imediatos ao negócio.
Provas
Julgue os itens de 96 a 104, a respeito dos conceitos de rede local.
No Unix, a instalação de software que não pertença ao sistema operacional deve ser realizada, preferencialmente, em diretório diferente do /usr/local.
Provas
Julgue os itens de 96 a 104, a respeito dos conceitos de rede local.
As ferramentas Ping e Traceroute podem ser utilizadas para o diagnóstico da disponibilidade de hosts da rede e a verificação de sua conectividade. O uso do flag -–s permite que os pacotes sejam enviados em intervalos regulares de tempo, a fim de se avaliar a capacidade de circuito da rede de comunicação.
Provas
Julgue os itens de 96 a 104, a respeito dos conceitos de rede local.
As redes de terceira geração (3G) via celular que operam em 2,4 GHz permitem grande mobilidade e alto desempenho, disponibilizando enlaces com taxas de transmissão de até 2 Mbps.
Provas
Julgue os itens de 96 a 104, a respeito dos conceitos de rede local.
Na conexão de redes Ethernet 10BaseT, quando a distância a ser percorrida pelo sinal for superior a 180 m de cabo de cobre UTP Categoria 5, recomenda-se o uso de repetidor.
Provas
Caderno Container