Foram encontradas 982 questões.
1003577
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Acerca das políticas de segurança da informação, julgue os itens a seguir.
O objetivo de uma política de segurança da informação é fornecer à alta administração um conjunto rígido de metodologias e procedimentos para a segurança da informação, de acordo com as regulamentações existentes na organização.
O objetivo de uma política de segurança da informação é fornecer à alta administração um conjunto rígido de metodologias e procedimentos para a segurança da informação, de acordo com as regulamentações existentes na organização.
Provas
Questão presente nas seguintes provas
1003576
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
Acerca de assinatura e certificação digital, julgue os itens que se seguem.
A assinatura digital garante vínculo lógico entre o documento e a assinatura e possibilita a verificação da integridade do conteúdo assinado e a validação da identificação do assinante em conjunto com a certificação digital.
A assinatura digital garante vínculo lógico entre o documento e a assinatura e possibilita a verificação da integridade do conteúdo assinado e a validação da identificação do assinante em conjunto com a certificação digital.
Provas
Questão presente nas seguintes provas
1003575
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
A respeito de criptografia, julgue os próximos itens.
Os algoritmos de criptografia simétricos apresentam menor desempenho que os algoritmos assimétricos.
Os algoritmos de criptografia simétricos apresentam menor desempenho que os algoritmos assimétricos.
Provas
Questão presente nas seguintes provas
1003574
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoGestão de Incidentes de SegurançaISO/IEC 27035: Gerenciamento de Incidentes
- GestãoSGSIISO 27001
Com base nas normas da família ISO 27000, julgue os próximos itens.
Incidente de segurança da informação é um evento simples ou uma série de eventos indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Incidente de segurança da informação é um evento simples ou uma série de eventos indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Provas
Questão presente nas seguintes provas
No que se refere a redes de computadores, julgue o item seguinte.
Em razão do esgotamento dos endereços IPv4, tem sido implementado, atualmente, o sistema de endereçamento IPv6, no qual cada endereço é composto de 128 bits.
Em razão do esgotamento dos endereços IPv4, tem sido implementado, atualmente, o sistema de endereçamento IPv6, no qual cada endereço é composto de 128 bits.
Provas
Questão presente nas seguintes provas
No que se refere a redes de computadores, julgue o item seguinte.
Em um sistema de comutação com endereçamento IP, todos os pacotes que constituem parte de uma mesma sessão de dados seguem um mesmo caminho, o qual é especificado no cabeçalho de cada pacote.
Em um sistema de comutação com endereçamento IP, todos os pacotes que constituem parte de uma mesma sessão de dados seguem um mesmo caminho, o qual é especificado no cabeçalho de cada pacote.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- TCP/IPSub-redes, Máscara e Endereçamento IP
- TCP/IPIPv4
O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador dessa rede tenha definido a utilização do NAT, julgue os itens seguintes.
Se existir um servidor web respondendo na porta 443 na rede 10, então, a fim de tornar esse servidor visível na Internet, o roteador deverá ser configurado para encaminhar todos os pacotes com destino o endereço IP 200.20.20.1 na porta 443 para o IP interno do servidor web. Ao retornar os pacotes, o roteador deverá modificar o IP de origem para 200.20.20.1.
Se existir um servidor web respondendo na porta 443 na rede 10, então, a fim de tornar esse servidor visível na Internet, o roteador deverá ser configurado para encaminhar todos os pacotes com destino o endereço IP 200.20.20.1 na porta 443 para o IP interno do servidor web. Ao retornar os pacotes, o roteador deverá modificar o IP de origem para 200.20.20.1.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
A respeito do gerenciamento de serviço de correio eletrônico com o uso de SMTP, julgue os itens subsequentes.
Ainda que uma mensagem de email com SMTP possua diversos destinatários, o comando RCPT é realizado no servidor de destino somente uma vez.
Ainda que uma mensagem de email com SMTP possua diversos destinatários, o comando RCPT é realizado no servidor de destino somente uma vez.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
A respeito do gerenciamento de serviço de correio eletrônico com o uso de SMTP, julgue os itens subsequentes.
O uso de Open Relay para configurar servidores de email ligados à Internet é considerado má prática administrativa. Normalmente, esse tipo de servidor é passível de ser inscrito em listas negras na Internet.
O uso de Open Relay para configurar servidores de email ligados à Internet é considerado má prática administrativa. Normalmente, esse tipo de servidor é passível de ser inscrito em listas negras na Internet.
Provas
Questão presente nas seguintes provas
Julgue os itens seguintes, acerca de redes de computadores. Nesse sentido, considere que a sigla DTN, sempre que empregada, refere-se a delay tolerant network.
Redes DTN contornam a falta de conectividade fim a fim entre origem e destino por meio da comutação de mensagens.
Redes DTN contornam a falta de conectividade fim a fim entre origem e destino por meio da comutação de mensagens.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container