Magna Concursos

Foram encontradas 130 questões.

501805 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca de segurança física e lógica, julgue o item subsecutivo.

A limitação no uso de mídias removíveis e o registro de cada uma são controles que limitam a oportunidade de perda de dados.
 

Provas

Questão presente nas seguintes provas
501804 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca de segurança física e lógica, julgue o item subsecutivo.
Em uma organização, um balcão de entrada com as respectivas recepcionistas não é considerado como uma barreira de controle de um perímetro de segurança física para a proteção de áreas que contenham informações confidenciais.
 

Provas

Questão presente nas seguintes provas
501803 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item seguinte, referente a Firewall, VPN e sistemas de detecção de intrusão.

Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.
 

Provas

Questão presente nas seguintes provas
501802 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item seguinte, referente a Firewall, VPN e sistemas de detecção de intrusão.

O sistema de detecção de intrusão, quando instalado e configurado para operar na verificação de anomalias em um segmento de rede, terá um funcionamento adequado se conectado a um switch que faça o espelhamento dos pacotes trafegados em outras portas para a porta em que esteja conectado, utilizando o recurso conhecido como port mirror do switch.
 

Provas

Questão presente nas seguintes provas
501801 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item seguinte, referente a Firewall, VPN e sistemas de detecção de intrusão.

Sistemas para detecção de intrusão são capazes de criar regras de bloqueio ou limitações para o tráfego de rede quando detectam anomalias com seus próprios recursos.
 

Provas

Questão presente nas seguintes provas
501800 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o seguinte item, de acordo com o que estabelecem as normas ISO/IEC 27001 e ISO/IEC 27002.

De acordo com a norma ISO/IEC 27002, os controles implementados para a proteção das informações de log devem levar em consideração a capacidade de armazenamento da mídia utilizada para esse fim.
 

Provas

Questão presente nas seguintes provas
501799 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o seguinte item, de acordo com o que estabelecem as normas ISO/IEC 27001 e ISO/IEC 27002.

De acordo com a norma ISO/IEC 27001 devem ser realizadas periodicamente auditorias externas no sistema de gerenciamento de segurança da informação.
 

Provas

Questão presente nas seguintes provas
501710 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
No que concerne à configuração do Squid e do Apache, julgue o item subsequente.

O serviço de proxy HTTP Squid tem a capacidade de armazenar em cache páginas web acessadas pelos usuários desse serviço, para agilizar o acesso a essas páginas em solicitações posteriores.
 

Provas

Questão presente nas seguintes provas
501687 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação aos serviços de tecnologia da informação (TI), julgue o próximo item.

O protocolo SMTP faz a comunicação entre servidores de correio eletrônico para envio e recebimento de emails, sendo capaz de, no momento da negociação para recebimento de uma mensagem, verificar se o servidor de correio eletrônico que esteja enviando a mensagem tem um registro de resolução reversa no DNS.
 

Provas

Questão presente nas seguintes provas
501686 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação aos serviços de tecnologia da informação (TI), julgue o próximo item.

Para um computador inicializar-se via rede, processo conhecido como boot PXE, deve-se primeiramente obter um endereço IP a partir de um servidor DHCP e, em seguida, devem ser obtidos os arquivos que inicializem esse computador.
 

Provas

Questão presente nas seguintes provas