Foram encontradas 109 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: COHAB Bauru
A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.
Um tipo de vulnerabilidade muito comum é a utilização de serviços (daemons) com versões desatualizadas que possuem exploits já identificados e documentados anteriormente.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: COHAB Bauru
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.
Para garantir que um ambiente de rede esteja livre da ação de vírus de computador, basta que não se utilize nenhuma das versões do sistema operacional Windows, uma vez que esse é o único sistema operacional de rede que possui esse tipo de vulnerabilidade.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: COHAB Bauru
A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.
O uso de protocolos como TLS/SSL está associado com a utilização de proteção criptográfica de sessões de comunicação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: COHAB Bauru
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.
Sistemas de detecção de intrusão são dispositivos cuja finalidade principal é impedir que ataques conhecidos sejam realizados em uma rede.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: COHAB Bauru
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Controle de AcessoControle de Acesso Lógico
A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.
O uso de autenticação pelo usuário pode impedir que os usuários externos tenham acesso aos serviços de rede.
Provas
A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.
Um sistema firewall permite a realização de filtragem do tráfego que entra em uma rede, mas não possibilita o controle do tráfego que sai da rede protegida.
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- TCP/IPTCP: Transmission Control Protocol
Os protocolos TCP/IP formam um conjunto de padrões de comunicação usado na rede mundial de computadores, a Internet. No referente aos protocolos TCP/IP, julgue os itens seguintes.
O TCP é o único protocolo de transporte definido para uso com o IP. Por esse motivo, aplicações que não utilizem ambos os protocolos TCP e IP são incompatíveis com os protocolos usados na Internet.
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
Os protocolos TCP/IP formam um conjunto de padrões de comunicação usado na rede mundial de computadores, a Internet. No referente aos protocolos TCP/IP, julgue os itens seguintes.
O protocolo IP não possui mecanismos para sinalização explícita de congestionamento. Entretanto, o protocolo ICMP, cuja função é a realização de sinalização de erros e o controle da camada de inter-redes, possui mecanismos para a realização de tal sinalização.
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozQoS: Quality of Service
Os protocolos TCP/IP formam um conjunto de padrões de comunicação usado na rede mundial de computadores, a Internet. No referente aos protocolos TCP/IP, julgue os itens seguintes.
O nível de inter-redes na arquitetura TCP/IP é definido por um serviço de comunicação básico com qualidade de serviço do tipo melhor esforço (best effort), não sendo suportados outros tipos de QoS na Internet como um todo.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- TCP/IPConceitos e Especificações do IP
- TCP/IPTCP: Transmission Control Protocol
Os protocolos TCP/IP formam um conjunto de padrões de comunicação usado na rede mundial de computadores, a Internet. No referente aos protocolos TCP/IP, julgue os itens seguintes.
O IP é um protocolo para interconexão de redes que opera no modo orientado a conexões, com a utilização de controle de erros salto-a-salto.
Provas
Caderno Container