Foram encontradas 120 questões.
Com relação a ataques a redes de computadores, julgue os itens a seguir.
A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.
A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosTerminologiaAtivo
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de RiscosAnálise de Riscos
Acerca da gestão de riscos, julgue os próximos itens.
Os critérios para avaliação de impacto envolvem, entre outros fatores, o nível de classificação do ativo de informação afetado, as operações que venham a ser comprometidas e a perda de oportunidade de negócio e de valor financeiro.
Os critérios para avaliação de impacto envolvem, entre outros fatores, o nível de classificação do ativo de informação afetado, as operações que venham a ser comprometidas e a perda de oportunidade de negócio e de valor financeiro.
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupMidias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
A respeito de becape e
restore
, julgue os itens seguintes.
Se, na realização de becape completo do servidor de uma rede de computadores,o tamanho total dos dados for igual a 1,9 TB, não havendo nenhuma compressão, então, para atender a essa demanda, deve-se utilizar uma fita LTO2.
Se, na realização de becape completo do servidor de uma rede de computadores,o tamanho total dos dados for igual a 1,9 TB, não havendo nenhuma compressão, então, para atender a essa demanda, deve-se utilizar uma fita LTO2.
Provas
Questão presente nas seguintes provas
Em relação à NBR ISO/IEC n.º 27.002/2005, julgue os itens subsequentes.
Entre os controles considerados como melhores práticas para a segurança da informação estão a atribuição de responsabilidades para a segurança da informação, a gestão de vulnerabilidades técnicas e a gestão de continuidade do negócio.
Entre os controles considerados como melhores práticas para a segurança da informação estão a atribuição de responsabilidades para a segurança da informação, a gestão de vulnerabilidades técnicas e a gestão de continuidade do negócio.
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
- GestãoGestão de RiscosTratamento de Riscos
Acerca da gestão de riscos, julgue os próximos itens.
A aceitação de um risco não deve envolver requisitos para um tratamento futuro.
A aceitação de um risco não deve envolver requisitos para um tratamento futuro.
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
A respeito de becape e
restore
, julgue os itens seguintes.
Considere que, em uma empresa, seja realizado becape de segunda-feira a sexta-feira. Considere, ainda, que seja executado becape completo na segunda-feira e que sejam executados becapes do tipo incremental de terça-feira a sexta-feira. Nessa situação, o becape realizado na quinta-feira não contemplará os dados do becape realizado na segunda-feira, mas contemplará os dados que foram modificados na quinta-feira.
Considere que, em uma empresa, seja realizado becape de segunda-feira a sexta-feira. Considere, ainda, que seja executado becape completo na segunda-feira e que sejam executados becapes do tipo incremental de terça-feira a sexta-feira. Nessa situação, o becape realizado na quinta-feira não contemplará os dados do becape realizado na segunda-feira, mas contemplará os dados que foram modificados na quinta-feira.
Provas
Questão presente nas seguintes provas
Com relação a ataques a redes de computadores, julgue os itens a seguir.
O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados.
O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados.
Provas
Questão presente nas seguintes provas
Acerca da gestão de riscos, julgue os próximos itens.
Os objetivos estratégicos, os processos de negócio e a política de segurança da informação são alguns dos aspectos considerados na definição do escopo e dos limites da gestão de risco de segurança da informação.
Os objetivos estratégicos, os processos de negócio e a política de segurança da informação são alguns dos aspectos considerados na definição do escopo e dos limites da gestão de risco de segurança da informação.
Provas
Questão presente nas seguintes provas
Em relação à NBR ISO/IEC n.º 27.002/2005, julgue os itens subsequentes.
A proteção de dados e a privacidade de informações pessoais, a proteção de registros organizacionais e a definição e a implementação de uma política de segurança da informação são considerados controles essenciais para uma organização.
A proteção de dados e a privacidade de informações pessoais, a proteção de registros organizacionais e a definição e a implementação de uma política de segurança da informação são considerados controles essenciais para uma organização.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, relativo ao sistema operacional Windows.
Considere que um servidor Windows Server trabalhe como servidor DHCP( dynamic host configuration protocol ) de uma rede de computadores,fornecendo configurações e endereços de rede no intervalo de endereços 192.168.0.50 até 192.168.0.80.Considere, ainda,que esse servidor precise fornecer um endereço fixo, como,por exemplo,192.168.0.70, para uma impressora instalada na rede.Nessa situação,o serviço DHCP será incapaz de garantir esse tipo de configuração,dado esse serviço fornecer endereços a qualquer equipamento que solicite a configuração e o endereço para a utilização da rede.
Considere que um servidor Windows Server trabalhe como servidor DHCP( dynamic host configuration protocol ) de uma rede de computadores,fornecendo configurações e endereços de rede no intervalo de endereços 192.168.0.50 até 192.168.0.80.Considere, ainda,que esse servidor precise fornecer um endereço fixo, como,por exemplo,192.168.0.70, para uma impressora instalada na rede.Nessa situação,o serviço DHCP será incapaz de garantir esse tipo de configuração,dado esse serviço fornecer endereços a qualquer equipamento que solicite a configuração e o endereço para a utilização da rede.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container