Foram encontradas 1.144 questões.
612293
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca de conceitos e políticas de backup, julgue os itens subsequentes.
Para maior eficiência e segurança do processo de backup e restauração, deve-se utilizar os recursos de rede para realizar cópias de arquivos, ao invés de utilizar dispositivos locais.Provas
Questão presente nas seguintes provas
612292
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca de conceitos e políticas de backup, julgue os itens subsequentes.
Servidores que atuam como backup de outros equipamentos para o caso de falha, podendo assumir o papel de um equipamento com falha em tempo real, são denominados clusters.Provas
Questão presente nas seguintes provas
612291
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Em relação à norma ISO/IEC 27001, julgue os próximos itens.
Analisar e avaliar os riscos não faz parte da implementação e operação do sistema de gestão da segurança da informação da norma em questão.Provas
Questão presente nas seguintes provas
612290
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Julgue os próximos itens, referentes à gestão de segurança da informação.
A realização de testes de penetração e ethical hacking são formas eficazes de se conduzir uma análise de vulnerabilidades.Provas
Questão presente nas seguintes provas
612289
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Em relação à segurança da informação, julgue os seguintes itens.
A exploração de vulnerabilidades são resultantes de bugs na implementação ou no projeto de sistemas operacionais, serviços, aplicativos e protocolos. Ataques como fraggle e smurf podem, respectivamente, explorar vulnerabilidades de protocolos como ICMP e UDP, enquanto o TCP pode sofrer ataques conhecidos como SYN flood, por exemplo.Provas
Questão presente nas seguintes provas
612288
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca de conceitos e políticas de backup, julgue os itens subsequentes.
Quando algum desastre acontece na rede de comunicação, primeiro devem-se descobrir as causas para evitar novos incidentes e, em seguida, buscar a reiniciação do sistema utilizando os backups para restaurar as operações do negócio.Provas
Questão presente nas seguintes provas
612287
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
- Conceitos BásicosTerminologiaVulnerabilidade
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Julgue os itens subsequentes, relativos à gerência de riscos de
segurança da informação.
O treinamento pode ser considerado um controle de segurança e, portanto, a falta de treinamento pode ser considerada uma vulnerabilidade.segurança da informação.
Provas
Questão presente nas seguintes provas
612286
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
- Ataques e Golpes e AmeaçasAtaque de Dicionário
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoGestão de Riscos
Julgue os itens subsequentes, relativos à gerência de riscos de segurança da informação.
Ataques bem-sucedidos embasados em dicionários são menos prováveis quando o sistema de controle de acesso exige o uso de caracteres especiais na composição de credenciais de autenticação.Provas
Questão presente nas seguintes provas
612285
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Julgue os itens a seguir, referentes aos mecanismos de segurança da
informação.
Hashes criptográficos são mecanismos diretamente empregados para garantir a integridade e a confidencialidade na troca de mensagens em sistemas distribuídos.informação.
Provas
Questão presente nas seguintes provas
612283
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Julgue os próximos itens, referentes à gestão de segurança da informação.
A política de segurança da informação é responsável por definir o que está sendo protegido, e por quê; por atribuir a responsabilidade pela proteção e por prover uma base para interpretar e resolver conflitos futuros.Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container