Foram encontradas 145 questões.
695864
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
No que se refere à gerência de riscos, julgue o próximo item.
Ao estabelecer um SGSI, a organização deverá analisar e avaliar os riscos e, nesse contexto, avaliar a probabilidade real da ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes, bem como de impactos associados aos ativos e aos controles atualmente implementados.
Ao estabelecer um SGSI, a organização deverá analisar e avaliar os riscos e, nesse contexto, avaliar a probabilidade real da ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes, bem como de impactos associados aos ativos e aos controles atualmente implementados.
Provas
Questão presente nas seguintes provas
695863
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir.
Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
Provas
Questão presente nas seguintes provas
695862
Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, constatou-se que a parte de navegação na Internet desse órgão não possuía nenhum tipo de filtro de pacotes. Por isso, o auditor solicitou a instalação de um firewall Linux IPTABLES e um proxy SQUID entre as estações da rede e a Internet.
Considerando essa situação hipotética, julgue o item que se segue, relativo a firewall e proxy.
O proxy SQUID permite a filtragem de URLs que façam uso do protocolo HTTP e também permite a criação de listas de acesso conforme a necessidade de filtragem.
Considerando essa situação hipotética, julgue o item que se segue, relativo a firewall e proxy.
O proxy SQUID permite a filtragem de URLs que façam uso do protocolo HTTP e também permite a criação de listas de acesso conforme a necessidade de filtragem.
Provas
Questão presente nas seguintes provas
695861
Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
O edital de contratação de enlace de dados para determinado órgão, lançado em 2014, previa que o enlace atendesse a especificações técnicas relacionadas à comutação por circuitos, pacotes e células e que apresentasse possibilidade de uso de circuitos virtuais. Outros pontos previstos no edital incluíam o fornecimento mínimo de um endereço IPv4 fixo ou variável por acesso e vedavam a utilização de rádios nas faixas de frequência de 2,4 GHz e 5,8 GHz devido à poluição do espectro de frequência e interferência.
Acerca dessa situação hipotética, julgue o item seguinte.
A faixa de frequência vedada no edital está relacionada ao uso de enlaces utilizados pelas redes celulares GSM e CDMA.
Acerca dessa situação hipotética, julgue o item seguinte.
A faixa de frequência vedada no edital está relacionada ao uso de enlaces utilizados pelas redes celulares GSM e CDMA.
Provas
Questão presente nas seguintes provas
695860
Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
O edital de contratação de enlace de dados para determinado órgão, lançado em 2014, previa que o enlace atendesse a especificações técnicas relacionadas à comutação por circuitos, pacotes e células e que apresentasse possibilidade de uso de circuitos virtuais. Outros pontos previstos no edital incluíam o fornecimento mínimo de um endereço IPv4 fixo ou variável por acesso e vedavam a utilização de rádios nas faixas de frequência de 2,4 GHz e 5,8 GHz devido à poluição do espectro de frequência e interferência.
Acerca dessa situação hipotética, julgue o item seguinte.
Na situação considerada, não havia como atender à solicitação de um IPv4 fixo ou variável, visto que a disponibilidade de endereços IPv4 está esgotada no Brasil desde 2009.
Acerca dessa situação hipotética, julgue o item seguinte.
Na situação considerada, não havia como atender à solicitação de um IPv4 fixo ou variável, visto que a disponibilidade de endereços IPv4 está esgotada no Brasil desde 2009.
Provas
Questão presente nas seguintes provas
695859
Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, constatou-se que a parte de navegação na Internet desse órgão não possuía nenhum tipo de filtro de pacotes. Por isso, o auditor solicitou a instalação de um firewall Linux IPTABLES e um proxy SQUID entre as estações da rede e a Internet.
Considerando essa situação hipotética, julgue o item que se segue, relativo a firewall e proxy.
O firewall IPTABLES permite o uso de filtro de pacotes, de forma a controlar o fluxo de dados entre a rede local e a Internet, interferindo em situações normais até a camada de transporte do modelo TCP/IP.
Considerando essa situação hipotética, julgue o item que se segue, relativo a firewall e proxy.
O firewall IPTABLES permite o uso de filtro de pacotes, de forma a controlar o fluxo de dados entre a rede local e a Internet, interferindo em situações normais até a camada de transporte do modelo TCP/IP.
Provas
Questão presente nas seguintes provas
695858
Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
Na rede de comunicação de determinado órgão do governo, ocorreu um problema relacionado ao uso e à instalação de servidores Windows 2012 R2. A auditoria constatou a utilização de serviços DNS e DHCP.
Tendo como referência essa situação hipotética, julgue o item subsequente. Nesse sentido, considere que a sigla IPAM refere-se a IP address management.
O IPAM funciona tanto com DNS quanto com DHCP, no entanto é restrito a endereçamento IPv6.
Tendo como referência essa situação hipotética, julgue o item subsequente. Nesse sentido, considere que a sigla IPAM refere-se a IP address management.
O IPAM funciona tanto com DNS quanto com DHCP, no entanto é restrito a endereçamento IPv6.
Provas
Questão presente nas seguintes provas
695857
Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
- WindowsServiços de Rede no WindowsDHCP Server (Windows)
- WindowsServiços de Rede no WindowsDNS Server: Windows
- WindowsWindows ServerWindows Server 2012
Na rede de comunicação de determinado órgão do governo, ocorreu um problema relacionado ao uso e à instalação de servidores Windows 2012 R2. A auditoria constatou a utilização de serviços DNS e DHCP.
Tendo como referência essa situação hipotética, julgue o item subsequente. Nesse sentido, considere que a sigla IPAM refere-se a IP address management.
O Windows 2012 R2 possui uma regra para descobrimento e gerenciamento de endereços IP conhecida por IPAM .
Tendo como referência essa situação hipotética, julgue o item subsequente. Nesse sentido, considere que a sigla IPAM refere-se a IP address management.
O Windows 2012 R2 possui uma regra para descobrimento e gerenciamento de endereços IP conhecida por IPAM .
Provas
Questão presente nas seguintes provas
695856
Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
Durante um teste de varredura de rede para auditoria de segurança, constatou-se o uso de serviço LDAP com autenticação simples. O servidor LDAP em uso era o OpenLDAP na versão 2.4.
Considerando essa situação hipotética, julgue o próximo item.
Na situação em apreço, a técnica de autenticação com DIGEST-MD5 pode ser utilizada, já que o CRAM-MD5 está depreciado em versões 2.4 do OpenLDAP.
Considerando essa situação hipotética, julgue o próximo item.
Na situação em apreço, a técnica de autenticação com DIGEST-MD5 pode ser utilizada, já que o CRAM-MD5 está depreciado em versões 2.4 do OpenLDAP.
Provas
Questão presente nas seguintes provas
695855
Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CGE-PI
Provas:
Durante um teste de varredura de rede para auditoria de segurança, constatou-se o uso de serviço LDAP com autenticação simples. O servidor LDAP em uso era o OpenLDAP na versão 2.4.
Considerando essa situação hipotética, julgue o próximo item.
Para a configuração de autenticação do OpenLDAP, é recomendável o uso do SASL (simple authentication and security layer) com Kerberos V, já que qualquer aplicação de rede que usa LDAP suporta o protocolo Kerberos para autenticação.
Considerando essa situação hipotética, julgue o próximo item.
Para a configuração de autenticação do OpenLDAP, é recomendável o uso do SASL (simple authentication and security layer) com Kerberos V, já que qualquer aplicação de rede que usa LDAP suporta o protocolo Kerberos para autenticação.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container