Foram encontradas 1.376 questões.
Julgue o item seguinte, referente a Firewall, VPN e sistemas de
detecção de intrusão.
Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.
Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.
Provas
Questão presente nas seguintes provas
501802
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item seguinte, referente a Firewall, VPN e sistemas de
detecção de intrusão.
O sistema de detecção de intrusão, quando instalado e configurado para operar na verificação de anomalias em um segmento de rede, terá um funcionamento adequado se conectado a um switch que faça o espelhamento dos pacotes trafegados em outras portas para a porta em que esteja conectado, utilizando o recurso conhecido como port mirror do switch.
O sistema de detecção de intrusão, quando instalado e configurado para operar na verificação de anomalias em um segmento de rede, terá um funcionamento adequado se conectado a um switch que faça o espelhamento dos pacotes trafegados em outras portas para a porta em que esteja conectado, utilizando o recurso conhecido como port mirror do switch.
Provas
Questão presente nas seguintes provas
Julgue o item seguinte, referente a Firewall, VPN e sistemas de
detecção de intrusão.
Sistemas para detecção de intrusão são capazes de criar regras de bloqueio ou limitações para o tráfego de rede quando detectam anomalias com seus próprios recursos.
Sistemas para detecção de intrusão são capazes de criar regras de bloqueio ou limitações para o tráfego de rede quando detectam anomalias com seus próprios recursos.
Provas
Questão presente nas seguintes provas
501800
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o seguinte item, de acordo com o que estabelecem as
normas ISO/IEC 27001 e ISO/IEC 27002.
De acordo com a norma ISO/IEC 27002, os controles implementados para a proteção das informações de log devem levar em consideração a capacidade de armazenamento da mídia utilizada para esse fim.
De acordo com a norma ISO/IEC 27002, os controles implementados para a proteção das informações de log devem levar em consideração a capacidade de armazenamento da mídia utilizada para esse fim.
Provas
Questão presente nas seguintes provas
501799
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o seguinte item, de acordo com o que estabelecem as normas ISO/IEC 27001 e ISO/IEC 27002.
De acordo com a norma ISO/IEC 27001 devem ser realizadas periodicamente auditorias externas no sistema de gerenciamento de segurança da informação.
De acordo com a norma ISO/IEC 27001 devem ser realizadas periodicamente auditorias externas no sistema de gerenciamento de segurança da informação.
Provas
Questão presente nas seguintes provas
501798
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca das soluções de alta disponibilidade, julgue o seguinte item.
Alta disponibilidade envolve a garantia das funcionalidades de um sistema e a alta tolerância a falhas de software, hardware e energia.
Alta disponibilidade envolve a garantia das funcionalidades de um sistema e a alta tolerância a falhas de software, hardware e energia.
Provas
Questão presente nas seguintes provas
501797
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca das soluções de alta disponibilidade, julgue o seguinte item.
Os clusters utilizados em sistemas de alta disponibilidade monitoram possíveis falhas de hardware em seus nós e replicam dados entre computadores a fim de que existam máquinas-espelho que possam entrar em operação substituindo computadores defeituosos.
Os clusters utilizados em sistemas de alta disponibilidade monitoram possíveis falhas de hardware em seus nós e replicam dados entre computadores a fim de que existam máquinas-espelho que possam entrar em operação substituindo computadores defeituosos.
Provas
Questão presente nas seguintes provas
501796
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item subsequente, acerca de soluções de alta disponibilidade e becape.
Uma das formas de gerenciar a alta disponibilidade é replicar arquivos entre vários servidores, por exemplo, por meio do comando rsync, e depois disponibilizar a leitura nestes vários servidores. Uma das vantagens do rsync é a possibilidade de fazer uma cópia de uma árvore de diretórios específica e até mesmo de tipos de arquivos ou nomes de arquivo específicos.
Uma das formas de gerenciar a alta disponibilidade é replicar arquivos entre vários servidores, por exemplo, por meio do comando rsync, e depois disponibilizar a leitura nestes vários servidores. Uma das vantagens do rsync é a possibilidade de fazer uma cópia de uma árvore de diretórios específica e até mesmo de tipos de arquivos ou nomes de arquivo específicos.
Provas
Questão presente nas seguintes provas
501795
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item subsequente, acerca de soluções de alta disponibilidade e becape.
Em soluções hot site, no local para onde as operações de uma organização podem ser movidas, contendo hardware, software, sistema operacional e aplicativos necessários para executar as operações da organização, os equipamentos ficam disponíveis e em operação o tempo todo.
Em soluções hot site, no local para onde as operações de uma organização podem ser movidas, contendo hardware, software, sistema operacional e aplicativos necessários para executar as operações da organização, os equipamentos ficam disponíveis e em operação o tempo todo.
Provas
Questão presente nas seguintes provas
501794
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item subsequente, acerca de soluções de alta disponibilidade e becape.
No caso de desastre, quando há soluções de alta disponibilidade implementadas, o RPO (Recovery Point Objective) deve sempre ser menor que o RTO (Recovery Time Objective).
No caso de desastre, quando há soluções de alta disponibilidade implementadas, o RPO (Recovery Point Objective) deve sempre ser menor que o RTO (Recovery Time Objective).
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container