Foram encontradas 120 questões.
457306
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
No que concerne à segurança, julgue os itens subsequentes.
Falsos positivos referem-se a ataques ocorridos e que são considerados como normais por um IDS (intrusion detection system). Nesse caso, os IDSs embasados em estatísticas de anomalias conseguem gerar uma quantidade menor de falsos positivos que os fundamentados em regras, por causa do controle das ACLs (access control lists).
Falsos positivos referem-se a ataques ocorridos e que são considerados como normais por um IDS (intrusion detection system). Nesse caso, os IDSs embasados em estatísticas de anomalias conseguem gerar uma quantidade menor de falsos positivos que os fundamentados em regras, por causa do controle das ACLs (access control lists).
Provas
Questão presente nas seguintes provas
457305
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
- Certificado DigitalAC: Autoridade Certificadora
- CriptografiaCriptografia AssimétricaChave Privada
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
No que concerne à segurança, julgue os itens subsequentes.
O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital.
O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital.
Provas
Questão presente nas seguintes provas
457304
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir.
Na fase de implementação e operação do SGSI, a organização deve executar procedimentos para prontamente determinar se as ações tomadas para solucionar uma violação de segurança foram eficazes, assim como implantar os controles selecionados para atender aos objetivos de controle
Na fase de implementação e operação do SGSI, a organização deve executar procedimentos para prontamente determinar se as ações tomadas para solucionar uma violação de segurança foram eficazes, assim como implantar os controles selecionados para atender aos objetivos de controle
Provas
Questão presente nas seguintes provas
457303
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir.
Não é conveniente que os documentos requeridos pelo SGSI sejam distribuídos para todos os funcionários da organização, mesmo que estes possam contribuir com o seu conteúdo ou sintam-se responsáveis pela estratégia de segurança adotada na empresa.
Não é conveniente que os documentos requeridos pelo SGSI sejam distribuídos para todos os funcionários da organização, mesmo que estes possam contribuir com o seu conteúdo ou sintam-se responsáveis pela estratégia de segurança adotada na empresa.
Provas
Questão presente nas seguintes provas
457302
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir:
Entre as etapas de monitoração de um SGSI, está prevista a construção de um texto com todos os objetivos de controle e seus respectivos controles. Essas informações farão parte da declaração de aplicabilidade que deve ser submetida à autorização e a posterior aprovação pela diretoria da empresa.
Entre as etapas de monitoração de um SGSI, está prevista a construção de um texto com todos os objetivos de controle e seus respectivos controles. Essas informações farão parte da declaração de aplicabilidade que deve ser submetida à autorização e a posterior aprovação pela diretoria da empresa.
Provas
Questão presente nas seguintes provas
457236
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
OSI/ISO e TCP/IP são modelos de redes de computadores que contemplam serviços e protocolos para comunicação em geral. A esse respeito, julgue os itens a seguir.
A camada AAL5 do ATM parte do pressuposto de que todas as células pertencentes a uma única mensagem trafegam sequencialmente e de que as funções de controle estão incluídas nas camadas superiores da aplicação transmissora, ao contrário do que ocorre na camada AAL3/4 do ATM.
A camada AAL5 do ATM parte do pressuposto de que todas as células pertencentes a uma única mensagem trafegam sequencialmente e de que as funções de controle estão incluídas nas camadas superiores da aplicação transmissora, ao contrário do que ocorre na camada AAL3/4 do ATM.
Provas
Questão presente nas seguintes provas
457235
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada de Transporte
- Modelo OSIModelo OSI: Camada de Sessão
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
OSI/ISO e TCP/IP são modelos de redes de computadores que contemplam serviços e protocolos para comunicação em geral. A esse respeito, julgue os itens a seguir.
Um protocolo é um conjunto de regras que rege a comunicação entre entidades pares. Em uma comunicação entre dois hosts A e B no padrão OSI/ISO, existem várias entidades pares comunicantes. A primeira entidade de A que se comunica diretamente com a sua entidade par em B pertence à camada de transporte, em uma contagem de baixo para cima, enquanto as entidades de sessão são responsáveis pela gerência de diálogo entre A e B
Um protocolo é um conjunto de regras que rege a comunicação entre entidades pares. Em uma comunicação entre dois hosts A e B no padrão OSI/ISO, existem várias entidades pares comunicantes. A primeira entidade de A que se comunica diretamente com a sua entidade par em B pertence à camada de transporte, em uma contagem de baixo para cima, enquanto as entidades de sessão são responsáveis pela gerência de diálogo entre A e B
Provas
Questão presente nas seguintes provas
457234
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
OSI/ISO e TCP/IP são modelos de redes de computadores que contemplam serviços e protocolos para comunicação em geral. A esse respeito, julgue os itens a seguir.
No SNMPv1, a interação entre agente e gerente pode ser iniciada por qualquer uma das partes, e a segurança das mensagens que chegam nos agentes pode incluir o uso de senha não criptografada.
No SNMPv1, a interação entre agente e gerente pode ser iniciada por qualquer uma das partes, e a segurança das mensagens que chegam nos agentes pode incluir o uso de senha não criptografada.
Provas
Questão presente nas seguintes provas
457233
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
- Transmissão de DadosATM: Asynchronous Transfer Mode
- Transmissão de DadosCaracterísticas de TransmissãoModulação e Multiplexação
- Transmissão de DadosComutação de Células, Circuitos e Pacotes
OSI/ISO e TCP/IP são modelos de redes de computadores que contemplam serviços e protocolos para comunicação em geral. A esse respeito, julgue os itens a seguir.
Em redes de comutação por circuito com alocação de canais por multiplexação por divisão do tempo (TDM), o canal não fica dedicado a um par de usuários como acontece em redes de comutação de circuito com alocação de canais pela técnica de multiplexação por divisão de frequência (FDM). Portanto, a alocação de canais em redes de comutação por circuito com a técnica TDM assemelha-se ao método de alocação de canal e de transmissão usado nas redes de comutação ATM.
Em redes de comutação por circuito com alocação de canais por multiplexação por divisão do tempo (TDM), o canal não fica dedicado a um par de usuários como acontece em redes de comutação de circuito com alocação de canais pela técnica de multiplexação por divisão de frequência (FDM). Portanto, a alocação de canais em redes de comutação por circuito com a técnica TDM assemelha-se ao método de alocação de canal e de transmissão usado nas redes de comutação ATM.
Provas
Questão presente nas seguintes provas
457232
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
OSI/ISO e TCP/IP são modelos de redes de computadores que contemplam serviços e protocolos para comunicação em geral. A esse respeito, julgue os itens a seguir.
O Frame Relay é um protocolo orientado a conexão e contém, no seu cabeçalho de 2 bytes, um campo de 10 bits, para identificar o circuito virtual e um bit utilizado para indicar congestionamento no sentido oposto ao que está sendo seguido pelo pacote.
O Frame Relay é um protocolo orientado a conexão e contém, no seu cabeçalho de 2 bytes, um campo de 10 bits, para identificar o circuito virtual e um bit utilizado para indicar congestionamento no sentido oposto ao que está sendo seguido pelo pacote.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container