Foram encontradas 120 questões.
612289
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Em relação à segurança da informação, julgue os seguintes itens.
A exploração de vulnerabilidades são resultantes de bugs na implementação ou no projeto de sistemas operacionais, serviços, aplicativos e protocolos. Ataques como fraggle e smurf podem, respectivamente, explorar vulnerabilidades de protocolos como ICMP e UDP, enquanto o TCP pode sofrer ataques conhecidos como SYN flood, por exemplo.Provas
Questão presente nas seguintes provas
612288
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca de conceitos e políticas de backup, julgue os itens subsequentes.
Quando algum desastre acontece na rede de comunicação, primeiro devem-se descobrir as causas para evitar novos incidentes e, em seguida, buscar a reiniciação do sistema utilizando os backups para restaurar as operações do negócio.Provas
Questão presente nas seguintes provas
612277
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalTipos de Certificados Digitais
Acerca de certificação digital, julgue os itens a seguir.
A ICP-Brasil oferece duas categorias de certificados digitais: a A, para fins de identificação e autenticação; e a categoria S, para atividades sigilosas. Os certificados Al e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado em cartões inteligentes (smartcards) ou tokens protegidos por senha, enquanto o segundo é guardado no computador do solicitante.Provas
Questão presente nas seguintes provas
612274
Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Em relação à segurança da informação, julgue os seguintes itens.
Com o uso de tecnologia heurística, alguns antivírus são capazes de detectar um vírus ainda desconhecido, por meio de sua ação no sistema do usuário.Provas
Questão presente nas seguintes provas
612266
Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Em relação à segurança da informação, julgue os seguintes itens.
Em uma rede de comunicação, um sistema de detecção de intrusos monitora os cabeçalhos e o campo de dados dos pacotes, a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar o desempenho da rede. Esse processo não fica prejudicado com a implantação de criptografia, via SSL, IPSec, entre outras, como elemento de segurança nas transmissões de dados.Provas
Questão presente nas seguintes provas
612263
Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- TCP/IPTCP: Transmission Control Protocol
A respeito de tecnologias utilizadas em redes de comunicação,julgue os itens de 67 a 78.
Os MT As trocam mensagens entre si por meio do protocolo SMTP, de acordo com o seguinte procedimento: estabelecem conexão TCP com a porta 25 do destino; ao receberem o OK da máquina de destino, informam o destinatário da mensagem; existindo tal destinatário, a mensagem é transferida; havendo outras mensagens, elas são enviadas.Provas
Questão presente nas seguintes provas
612260
Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
- Alta DisponibilidadeBalanceamento de Carga
- Alta DisponibilidadeDatacenter
- Cloud ComputingCloud Computing: Modelos de Serviço
A respeito de tecnologias utilizadas em redes de comunicação,julgue os itens de 67 a 78.
Alguns dos benefícios da utilização de servidores de baixa plataforma são: a descentralização do tráfego de rede de um ponto único; a facilidade na ampliação e escalabilidade; e a facilidade de implantação de diversos sistemas e serviços, permitindo o uso mais flexível dos recursos de informática.Provas
Questão presente nas seguintes provas
612239
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Com relação ao armazenamento de dados, julgue os itens a seguir.
Uma das vantagens da SAN (storage area netword) é não ser necessária a preocupação com os nomes, as zonas, a denominação das zonas e o conteúdo, já que tais parâmetros são transparentes para esse tipo de tecnologia.Provas
Questão presente nas seguintes provas
612200
Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Com relação ao armazenamento de dados, julgue os itens a seguir.
O switch deve ser capaz de identificar a que quadro de VLAN pertence. Para isso, são utilizadas técnicas de identificação como o ISL ( inter-switch link), que é um padrão proprietário da Cisco composto de 3 elementos: cabeçalho, contendo 26 bytes quadro ethernet original; e FCS (frame check sequence) CRC de 4 bytes.Provas
Questão presente nas seguintes provas
612070
Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca de formatação de dados, julgue os itens seguintes.
A tag para criação de uma tabela em HTML é <c o l u n n , l i n e >, dentro da qual são colocados os atributos importantes para a criação correta da tabela.Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container