Foram encontradas 934 questões.
157902
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
- GestãoPolíticas de Segurança de InformaçãoCiclo PDCA em Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
Um evento de segurança da informação constitui uma etapa do ciclo PDCA (plan-do-check-act), que é aplicado para divulgar e capacitar todos os processos do sistema de gestão da segurança da informação (SGSI) para os colaboradores da instituição.
Um evento de segurança da informação constitui uma etapa do ciclo PDCA (plan-do-check-act), que é aplicado para divulgar e capacitar todos os processos do sistema de gestão da segurança da informação (SGSI) para os colaboradores da instituição.
Provas
Questão presente nas seguintes provas
157901
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
- GestãoGestão de Ativos de Informação
- GestãoGestão de RiscosAnálise de Riscos
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.
No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.
Provas
Questão presente nas seguintes provas
157900
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
No que se refere a procedimentos de segurança, julgue os seguintes
itens.
A execução dos procedimentos de segurança da informação estabelecida em uma empresa compete ao comitê responsável pela gestão da segurança da informação.itens.
Provas
Questão presente nas seguintes provas
157899
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
- Backup e RecuperaçãoTipos de BackupComparativo entre Tipos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Julgue os itens subsequentes, acerca de procedimentos de backup.
Em um ambiente em que haja alterações frequentes dos dados armazenados, em geral, os backups diferenciais são menos eficientes do que os backups referenciais.Provas
Questão presente nas seguintes provas
157898
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.
O antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares.a pragas virtuais.
Provas
Questão presente nas seguintes provas
157897
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade.
A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade.
Provas
Questão presente nas seguintes provas
157896
Ano: 2012
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).
Em um arranjo de discos em RAID tipo 6, são necessários 3 discos para o arranjo, e não há suporte a discos de spare.
Em um arranjo de discos em RAID tipo 6, são necessários 3 discos para o arranjo, e não há suporte a discos de spare.
Provas
Questão presente nas seguintes provas
157895
Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
No que se refere a redes de computadores e ferramentas para
Internet, julgue os itens subsequentes.
Todo acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS, diferente da Internet onde há vários protocolos disponíveis.Internet, julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
157894
Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
Com relação ao sistema operacional Windows Server, julgue os itens a seguir.
Por meio do comando nslookup, é possível executar consultas a servidores DNS e obter informações como o nome e o endereço IP (Internet Protocol) do servidor de correio eletrônico do domínio consultado.
Por meio do comando nslookup, é possível executar consultas a servidores DNS e obter informações como o nome e o endereço IP (Internet Protocol) do servidor de correio eletrônico do domínio consultado.
Provas
Questão presente nas seguintes provas
157893
Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Provas:
- AbrangênciaWAN: Wide Area Network
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
Julgue os próximos itens, acerca de MPLS (Multiprotocol Label Switching), BGP (Border Gateway Protocol) e OSPF (Open Shortest Path First).
O encaminhamento de pacotes pelo caminho mais curto e balanceamento do tráfego feito pelo OSPF é chamado de ECMP (Equal Cost MultiPath).
O encaminhamento de pacotes pelo caminho mais curto e balanceamento do tráfego feito pelo OSPF é chamado de ECMP (Equal Cost MultiPath).
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container