Foram encontradas 1.040 questões.
645184
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.
Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.lógica e gestão de risco.
Provas
Questão presente nas seguintes provas
645183
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.
Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN.subsequentes.
Provas
Questão presente nas seguintes provas
645182
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.
Em uma mensagem criptografada por uma cifra de bloco, a alteração de qualquer bit da mensagem cifrada impede a sua correta decodificação, daquele ponto da mensagem em diante.subsequentes.
Provas
Questão presente nas seguintes provas
645181
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
A respeito de soluções de alta disponibilidade, julgue o item a seguir.
A implementação da tecnologia Heartebeat em um ambiente que disponibilize vários servidores web com o mesmo conteúdo para Internet tornará esse ambiente capaz de identificar falhas na disponibilidade dos servidores e adotar medidas para que o sistema continue em funcionamento.
A implementação da tecnologia Heartebeat em um ambiente que disponibilize vários servidores web com o mesmo conteúdo para Internet tornará esse ambiente capaz de identificar falhas na disponibilidade dos servidores e adotar medidas para que o sistema continue em funcionamento.
Provas
Questão presente nas seguintes provas
A respeito de soluções de alta disponibilidade, julgue o item a seguir.
O uso do protocolo VRRP (Virtual Router Redundancy Protocol) é inadequado para atender a demanda existente em ambiente onde existam dois firewalls que executem as mesmas tarefas e necessitem de redundância em caso de paralisação de um dos servidores, inclusive para servidores de firewall stateless.
O uso do protocolo VRRP (Virtual Router Redundancy Protocol) é inadequado para atender a demanda existente em ambiente onde existam dois firewalls que executem as mesmas tarefas e necessitem de redundância em caso de paralisação de um dos servidores, inclusive para servidores de firewall stateless.
Provas
Questão presente nas seguintes provas
645179
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Julgue o item seguinte, relativo a backup e restauração de dados.
Para se proceder à cópia diária dos dados e à restauração total dos dados de um servidor de rede de uma empresa em menor tempo possível, o backup completo será mais adequado que o backup incremental.
Para se proceder à cópia diária dos dados e à restauração total dos dados de um servidor de rede de uma empresa em menor tempo possível, o backup completo será mais adequado que o backup incremental.
Provas
Questão presente nas seguintes provas
645178
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupMidias de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
Julgue o item seguinte, relativo a backup e restauração de dados.
Em um processo de backup para um servidor de rede em que os dados sejam, diariamente, copiados para uma mídia que depois será armazenada em um cofre, se, após a compressão dos dados, o tamanho do arquivo de backup for igual a 16 Gb, recomenda-se a utilização da fita DAT do tipo DDS-3, que possui capacidade suficiente para armazenar essa quantidade de dados.
Em um processo de backup para um servidor de rede em que os dados sejam, diariamente, copiados para uma mídia que depois será armazenada em um cofre, se, após a compressão dos dados, o tamanho do arquivo de backup for igual a 16 Gb, recomenda-se a utilização da fita DAT do tipo DDS-3, que possui capacidade suficiente para armazenar essa quantidade de dados.
Provas
Questão presente nas seguintes provas
645176
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação aos controles a serem implementados em um SGSI,
julgue os itens seguintes.
Acordos de não divulgação que reflitam as necessidades da organização para proteção da informação devem ser revisados sempre que houver vazamento de informação.julgue os itens seguintes.
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- TCP/IPTCP: Transmission Control Protocol
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.
A recepção de três segmentos TCP com o mesmo número de ACK provoca retransmissão de dados, ainda que o temporizador correspondente não tenha expirado.seguem.
Provas
Questão presente nas seguintes provas
645174
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o item a seguir.
Ataques de inserção SQL (SQL injection) podem ocorrer com o protocolo HTTP; no entanto, o protocolo HTTPS não permite ataques desse tipo.
Ataques de inserção SQL (SQL injection) podem ocorrer com o protocolo HTTP; no entanto, o protocolo HTTPS não permite ataques desse tipo.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container