Foram encontradas 85 questões.
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
O firewall é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.
Provas
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
Quando um sistema de detecção de intrusão não detecta uma ação intrusiva, o ocorrido é denominado falso negativo.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Não é papel do usuário do computador se preocupar com a segurança da informação, quando uma organização possui uma equipe dedicada a tratar exclusivamente desse assunto.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresSpyware
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
Um spyware é um código malicioso (malware) que tem como principal objetivo a destruição dos dados armazenados em um computador.
Provas
Os protocolos de rede podem ser classificados de acordo com a sua camada no modelo OSI (Open Systems Interconnection). Sobre os protocolos da camada de aplicação, julgue o item a seguir.
O SNMP é um protocolo utilizado para o gerenciamento da rede. Entre as suas funcionalidades, está a possibilidade de administrar contas de usuário e realizar autenticação dos computadores na rede.
Provas
Uma rede interconectada por um hub é tipicamente uma rede em topologia estrela, e uma rede interconectada por um switch é tipicamente uma rede em topologia anel.
Provas
Uma topologia de rede descreve como os equipamentos estão dispostos e interconectados. Sobre as topologias de rede e os equipamentos utilizados para a interconexão de seus componentes, julgue o item a seguir.
A topologia de rede descreve exclusivamente a disposição física de seus componentes, ou seja, não contempla aspectos lógicos da rede.
Provas
A utilização de um modelo de rede em camadas tem vários propósitos. Entre eles, está a compreensão do complexo funcionamento de uma rede de computadores em domínios menores, separados por essas camadas. Sobre o modelo OSI (Open Systems Interconnection), julgue o item a seguir.
Os equipamentos podem ser associados a diferentes camadas, de acordo com o seu principal propósito e modo de operação.
Provas
Uma topologia de rede descreve como os equipamentos estão dispostos e interconectados. Sobre as topologias de rede e os equipamentos utilizados para a interconexão de seus componentes, julgue o item a seguir.
Um hub transmite os sinais que recebe por uma de suas portas em broadcast, ou seja, para todas as demais portas. Se isso for um problema, o administrador de rede pode trocar o hub por um switch.
Provas
A utilização de um modelo de rede em camadas tem vários propósitos. Entre eles, está a compreensão do complexo funcionamento de uma rede de computadores em domínios menores, separados por essas camadas. Sobre o modelo OSI (Open Systems Interconnection), julgue o item a seguir.
É um modelo que facilita a compreensão da operação de uma rede, mas não auxilia o administrador na resolução de problemas na vida real.
Provas
Caderno Container