Foram encontradas 130 questões.
645192
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue os itens a seguir, relativos à gestão de continuidade de
negócio (GCN).
A GCN não tem relação com o gerenciamento de riscos.negócio (GCN).
Provas
Questão presente nas seguintes provas
645191
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.
Em um processo de gestão de riscos de TI, é importante avaliar os riscos e estimar os seus impactos nos negócios da organização.às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.
Provas
Questão presente nas seguintes provas
645190
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.
Um IDS (intrusion detection system) é capaz de procurar e detectar padrões de ataques em pacotes trafegados em uma rede local por meio de assinaturas de ataques conhecidos.às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.
Provas
Questão presente nas seguintes provas
645189
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão
em sistemas e técnicas de invasão de sistemas.
O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente.em sistemas e técnicas de invasão de sistemas.
Provas
Questão presente nas seguintes provas
645188
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
De acordo com as normas complementares, julgue o item abaixo.
A Norma Complementar GSI/PR n. º 3 estabelece as diretrizes para a elaboração de políticas de segurança da informação e comunicações nos órgãos e entidades da administração pública federal.Provas
Questão presente nas seguintes provas
645176
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27002 e ISO 17799
Com relação aos controles a serem implementados em um SGSI,
julgue os itens seguintes.
Acordos de não divulgação que reflitam as necessidades da organização para proteção da informação devem ser revisados sempre que houver vazamento de informação.julgue os itens seguintes.
Provas
Questão presente nas seguintes provas
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.
A recepção de três segmentos TCP com o mesmo número de ACK provoca retransmissão de dados, ainda que o temporizador correspondente não tenha expirado.seguem.
Provas
Questão presente nas seguintes provas
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.
A configuração de endereço IP por meio do DHCP dispensa o ARP gratuito.seguem.
Provas
Questão presente nas seguintes provas
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.
Um servidor SMTP pode receber e enviar mensagens de correio eletrônico, agindo tanto como cliente quanto como servidor.seguem.
Provas
Questão presente nas seguintes provas
- ProtocolosProtocolos de EmailIMAP: Internet Message Access Protocol
- ProtocolosProtocolos de EmailPOP3: Post Office Protocol 3
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.
Os serviços POP e IMAP alocam as mesmas portas para disponibilizar seus servidores.seguem.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container