Foram encontradas 120 questões.
1003585
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
Acerca das políticas de segurança da informação, julgue os itens a seguir.
A política de segurança da informação deve ser divulgada na organização, tomando-se os devidos cuidados de não serem reveladas informações sensíveis, especialmente para fora da organização.
A política de segurança da informação deve ser divulgada na organização, tomando-se os devidos cuidados de não serem reveladas informações sensíveis, especialmente para fora da organização.
Provas
Questão presente nas seguintes provas
1003584
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
Acerca de gestão de ativos, julgue os itens a seguir.
As informações de uma organização possuem vários níveis de sensibilidade e criticidade, razão pela qual alguns itens podem necessitar de um tratamento e proteção diferenciados.
As informações de uma organização possuem vários níveis de sensibilidade e criticidade, razão pela qual alguns itens podem necessitar de um tratamento e proteção diferenciados.
Provas
Questão presente nas seguintes provas
1003583
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
Julgue os próximos itens, a respeito da gestão de riscos.
A aplicação de controles apropriados é suficiente para se diminuir o risco identificado.
A aplicação de controles apropriados é suficiente para se diminuir o risco identificado.
Provas
Questão presente nas seguintes provas
1003581
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
Julgue os itens subsequentes no que se refere ao sistema de gestão de segurança da informação (SGSI).
Auditorias internas, que devem ser conduzidas no SGSI, podem ser feitas pela própria organização ou em nome da organização.
Auditorias internas, que devem ser conduzidas no SGSI, podem ser feitas pela própria organização ou em nome da organização.
Provas
Questão presente nas seguintes provas
1003580
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
A respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.
Vulnerabilidades são falhas desconhecidas e que não possuem risco identificado; por essa razão, o plano de continuidade do negócio não proporciona tratamento para vulnerabilidades.
Vulnerabilidades são falhas desconhecidas e que não possuem risco identificado; por essa razão, o plano de continuidade do negócio não proporciona tratamento para vulnerabilidades.
Provas
Questão presente nas seguintes provas
1003578
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
A respeito de certificação digital, julgue os itens seguintes.
O algoritmo RSA gera chaves públicas de tamanho fixo e limitado a 2.048 bits.
O algoritmo RSA gera chaves públicas de tamanho fixo e limitado a 2.048 bits.
Provas
Questão presente nas seguintes provas
1003577
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Acerca das políticas de segurança da informação, julgue os itens a seguir.
O objetivo de uma política de segurança da informação é fornecer à alta administração um conjunto rígido de metodologias e procedimentos para a segurança da informação, de acordo com as regulamentações existentes na organização.
O objetivo de uma política de segurança da informação é fornecer à alta administração um conjunto rígido de metodologias e procedimentos para a segurança da informação, de acordo com as regulamentações existentes na organização.
Provas
Questão presente nas seguintes provas
1003574
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF
Provas:
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoGestão de Incidentes de SegurançaISO/IEC 27035: Gerenciamento de Incidentes
- GestãoSGSIISO 27001
Com base nas normas da família ISO 27000, julgue os próximos itens.
Incidente de segurança da informação é um evento simples ou uma série de eventos indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Incidente de segurança da informação é um evento simples ou uma série de eventos indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- TCP/IPSub-redes, Máscara e Endereçamento IP
- TCP/IPIPv4
O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador dessa rede tenha definido a utilização do NAT, julgue os itens seguintes.
Se existir um servidor web respondendo na porta 443 na rede 10, então, a fim de tornar esse servidor visível na Internet, o roteador deverá ser configurado para encaminhar todos os pacotes com destino o endereço IP 200.20.20.1 na porta 443 para o IP interno do servidor web. Ao retornar os pacotes, o roteador deverá modificar o IP de origem para 200.20.20.1.
Se existir um servidor web respondendo na porta 443 na rede 10, então, a fim de tornar esse servidor visível na Internet, o roteador deverá ser configurado para encaminhar todos os pacotes com destino o endereço IP 200.20.20.1 na porta 443 para o IP interno do servidor web. Ao retornar os pacotes, o roteador deverá modificar o IP de origem para 200.20.20.1.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
A respeito do gerenciamento de serviço de correio eletrônico com o uso de SMTP, julgue os itens subsequentes.
Ainda que uma mensagem de email com SMTP possua diversos destinatários, o comando RCPT é realizado no servidor de destino somente uma vez.
Ainda que uma mensagem de email com SMTP possua diversos destinatários, o comando RCPT é realizado no servidor de destino somente uma vez.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container