Foram encontradas 631 questões.
864239
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Provas:
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.
Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos.
Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos.
Provas
Questão presente nas seguintes provas
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 02/IN 01 GSI-PR
A respeito de segurança da informação, julgue o item subsequente.
De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase de planejamento (Plan-P) deve-se formular um plano de metas global com os objetivos das ações de segurança da informação e comunicações em ordem de prioridade, incluindo-se a atribuição de responsabilidades, os prazos para execução e os custos estimados.
De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase de planejamento (Plan-P) deve-se formular um plano de metas global com os objetivos das ações de segurança da informação e comunicações em ordem de prioridade, incluindo-se a atribuição de responsabilidades, os prazos para execução e os custos estimados.
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosAnálise de Riscos
- GestãoPolíticas de Segurança de InformaçãoCiclo PDCA em Segurança da Informação
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 02/IN 01 GSI-PR
A respeito de segurança da informação, julgue o item subsequente.
De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase checar (Check-C), ao se analisarem os riscos, é necessário identificar a probabilidade real de ocorrência de falhas de segurança e considerar as vulnerabilidades prevalecentes, os impactos associados a estes ativos e as ações de segurança da informação e comunicações atualmente implementadas no órgão ou entidade.
De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase checar (Check-C), ao se analisarem os riscos, é necessário identificar a probabilidade real de ocorrência de falhas de segurança e considerar as vulnerabilidades prevalecentes, os impactos associados a estes ativos e as ações de segurança da informação e comunicações atualmente implementadas no órgão ou entidade.
Provas
Questão presente nas seguintes provas
- LegislaçãoNormas e Portarias da GSI/PRIN 01 GSI: Estrutura de Gestão da Segurança da InformaçãoNorma Complementar 16/IN 01 GSI-PR
A respeito de segurança da informação, julgue o item subsequente.
De acordo com a NC n.º 16/IN01/DSIC/GSIPR, a custódia de código-fonte é vedada ainda que objetive a obtenção de software seguro, devendo as organizações, nesse caso, estabelecer definições para a utilização de softwares open-source, livres ou públicos, com vistas a garantir a manutenção do software em caso de falha ou falta da empresa contratada.
De acordo com a NC n.º 16/IN01/DSIC/GSIPR, a custódia de código-fonte é vedada ainda que objetive a obtenção de software seguro, devendo as organizações, nesse caso, estabelecer definições para a utilização de softwares open-source, livres ou públicos, com vistas a garantir a manutenção do software em caso de falha ou falta da empresa contratada.
Provas
Questão presente nas seguintes provas
Julgue o próximos item, com relação à avaliação de tolerância a falhas e alta disponibilidade.
A garantia de alta disponibilidade por meio de redundância ativa requer a incorporação de múltiplos itens do mesmo tipo ao projeto.
A garantia de alta disponibilidade por meio de redundância ativa requer a incorporação de múltiplos itens do mesmo tipo ao projeto.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, com relação à avaliação de tolerância a falhas e alta disponibilidade.
Falhas de temporização estão relacionadas ao mau funcionamento temporário de elementos de hardware que prejudicam a execução correta de um software.
Falhas de temporização estão relacionadas ao mau funcionamento temporário de elementos de hardware que prejudicam a execução correta de um software.
Provas
Questão presente nas seguintes provas
864233
Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Provas:
Com relação a configuração, uso, arquitetura e funcionamento de DNS em Windows 2012 R2, julgue os itens subsecutivos.
Se a função de recursividade estiver desabilitada, será impossível o uso de forwarders em um servidor DNS com Windows 2012 R2.
Se a função de recursividade estiver desabilitada, será impossível o uso de forwarders em um servidor DNS com Windows 2012 R2.
Provas
Questão presente nas seguintes provas
864232
Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Provas:
- WindowsServiços de Rede no WindowsDNS Server: Windows
- WindowsWindows ServerActive DirectoryAD DS: Active Directory Domain Services
- WindowsWindows ServerWindows Server 2012
Com relação a configuração, uso, arquitetura e funcionamento de DNS em Windows 2012 R2, julgue os itens subsecutivos.
No Windows 2012 R2 com Active Directory, é impossível a utilização de forwarders (encaminhadores) de consultas DNS. O uso dos servidores raiz (root servers) DNS é, por padrão, a solução utilizada.
No Windows 2012 R2 com Active Directory, é impossível a utilização de forwarders (encaminhadores) de consultas DNS. O uso dos servidores raiz (root servers) DNS é, por padrão, a solução utilizada.
Provas
Questão presente nas seguintes provas
864231
Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Provas:
Acerca do uso de Kerberos e NTLM em Windows 2012 R2, julgue os próximos itens.
Por ser proprietária, a implementação do Kerberos V5 em Windows 2012 R2 não é passível de integração com outras soluções que utilizem o Kerberos como protocolo de autenticação.
Por ser proprietária, a implementação do Kerberos V5 em Windows 2012 R2 não é passível de integração com outras soluções que utilizem o Kerberos como protocolo de autenticação.
Provas
Questão presente nas seguintes provas
864230
Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Provas:
Com relação às redes de computadores, julgue os itens subsecutivos.
Por meio do Wireshark, é possível determinar a origem, o destino e o tamanho dos pacotes enviados por uma rede de computadores, mas não o protocolo relacionado com os pacotes transmitidos pela rede; por isso, deve ser utilizado com outros analisadores de redes de computadores, como o NetFlow.
Por meio do Wireshark, é possível determinar a origem, o destino e o tamanho dos pacotes enviados por uma rede de computadores, mas não o protocolo relacionado com os pacotes transmitidos pela rede; por isso, deve ser utilizado com outros analisadores de redes de computadores, como o NetFlow.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container