Foram encontradas 130 questões.
501805
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca de segurança física e lógica, julgue o item subsecutivo.
A limitação no uso de mídias removíveis e o registro de cada uma são controles que limitam a oportunidade de perda de dados.
A limitação no uso de mídias removíveis e o registro de cada uma são controles que limitam a oportunidade de perda de dados.
Provas
Questão presente nas seguintes provas
501804
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca de segurança física e lógica, julgue o item subsecutivo.
Em uma organização, um balcão de entrada com as respectivas recepcionistas não é considerado como uma barreira de controle de um perímetro de segurança física para a proteção de áreas que contenham informações confidenciais.
Em uma organização, um balcão de entrada com as respectivas recepcionistas não é considerado como uma barreira de controle de um perímetro de segurança física para a proteção de áreas que contenham informações confidenciais.
Provas
Questão presente nas seguintes provas
Julgue o item seguinte, referente a Firewall, VPN e sistemas de
detecção de intrusão.
Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.
Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.
Provas
Questão presente nas seguintes provas
501802
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item seguinte, referente a Firewall, VPN e sistemas de
detecção de intrusão.
O sistema de detecção de intrusão, quando instalado e configurado para operar na verificação de anomalias em um segmento de rede, terá um funcionamento adequado se conectado a um switch que faça o espelhamento dos pacotes trafegados em outras portas para a porta em que esteja conectado, utilizando o recurso conhecido como port mirror do switch.
O sistema de detecção de intrusão, quando instalado e configurado para operar na verificação de anomalias em um segmento de rede, terá um funcionamento adequado se conectado a um switch que faça o espelhamento dos pacotes trafegados em outras portas para a porta em que esteja conectado, utilizando o recurso conhecido como port mirror do switch.
Provas
Questão presente nas seguintes provas
Julgue o item seguinte, referente a Firewall, VPN e sistemas de
detecção de intrusão.
Sistemas para detecção de intrusão são capazes de criar regras de bloqueio ou limitações para o tráfego de rede quando detectam anomalias com seus próprios recursos.
Sistemas para detecção de intrusão são capazes de criar regras de bloqueio ou limitações para o tráfego de rede quando detectam anomalias com seus próprios recursos.
Provas
Questão presente nas seguintes provas
501800
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o seguinte item, de acordo com o que estabelecem as
normas ISO/IEC 27001 e ISO/IEC 27002.
De acordo com a norma ISO/IEC 27002, os controles implementados para a proteção das informações de log devem levar em consideração a capacidade de armazenamento da mídia utilizada para esse fim.
De acordo com a norma ISO/IEC 27002, os controles implementados para a proteção das informações de log devem levar em consideração a capacidade de armazenamento da mídia utilizada para esse fim.
Provas
Questão presente nas seguintes provas
501799
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o seguinte item, de acordo com o que estabelecem as normas ISO/IEC 27001 e ISO/IEC 27002.
De acordo com a norma ISO/IEC 27001 devem ser realizadas periodicamente auditorias externas no sistema de gerenciamento de segurança da informação.
De acordo com a norma ISO/IEC 27001 devem ser realizadas periodicamente auditorias externas no sistema de gerenciamento de segurança da informação.
Provas
Questão presente nas seguintes provas
No que concerne à configuração do Squid e do Apache, julgue o item subsequente.
O serviço de proxy HTTP Squid tem a capacidade de armazenar em cache páginas web acessadas pelos usuários desse serviço, para agilizar o acesso a essas páginas em solicitações posteriores.
O serviço de proxy HTTP Squid tem a capacidade de armazenar em cache páginas web acessadas pelos usuários desse serviço, para agilizar o acesso a essas páginas em solicitações posteriores.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Com relação aos serviços de tecnologia da informação (TI), julgue
o próximo item.
O protocolo SMTP faz a comunicação entre servidores de correio eletrônico para envio e recebimento de emails, sendo capaz de, no momento da negociação para recebimento de uma mensagem, verificar se o servidor de correio eletrônico que esteja enviando a mensagem tem um registro de resolução reversa no DNS.
O protocolo SMTP faz a comunicação entre servidores de correio eletrônico para envio e recebimento de emails, sendo capaz de, no momento da negociação para recebimento de uma mensagem, verificar se o servidor de correio eletrônico que esteja enviando a mensagem tem um registro de resolução reversa no DNS.
Provas
Questão presente nas seguintes provas
Com relação aos serviços de tecnologia da informação (TI), julgue
o próximo item.
Para um computador inicializar-se via rede, processo conhecido como boot PXE, deve-se primeiramente obter um endereço IP a partir de um servidor DHCP e, em seguida, devem ser obtidos os arquivos que inicializem esse computador.
Para um computador inicializar-se via rede, processo conhecido como boot PXE, deve-se primeiramente obter um endereço IP a partir de um servidor DHCP e, em seguida, devem ser obtidos os arquivos que inicializem esse computador.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container