Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1151 de 6566

267429

copy

Banca: FCC

Órgão: SEFAZ/GO

Cargo(s): Auditor Fiscal da Receita Estadual

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec

ipsec service --up

service ipsec connection

ipsec setup start

service ipsec --up

ipsec auto --up

Questão: 1152 de 6566

267272

copy

Banca: CESPE / Cebraspe

Órgão: MPE/PI

Cargo(s): Analista Ministerial - Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

A respeito de redes de computadores, julgue os itens seguintes.
O mecanismo de controle de fluxo do padrão Gigabit Ethernet
consiste na transmissão de um quadro de controle especial
da origem ao destino, informando que o destino deve fazer
uma pausa durante algum período de tempo predeterminado.

Questão: 1153 de 6566

266996

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Escrivão de Polícia Federal

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Segurança física e do ambiente

Uma empresa tem unidades físicas localizadas em
diferentes capitais do Brasil, cada uma delas com uma rede local,
além de uma rede que integra a comunicação entre as unidades.
Essa rede de integração facilita a centralização do serviço de email,
que é compartilhado para todas as unidades da empresa e outros
sistemas de informação.


Tendo como referência inicial as informações apresentadas, julgue
os itens subsecutivos.
Definir os processos de acesso ao meio físico e fornecer
endereçamento para a camada de aplicação são funções do
controle de acesso ao meio físico (MAC).

Questão: 1154 de 6566

267011

copy

Banca: CESPE / Cebraspe

Órgão: TRE/BA

Cargo(s): Técnico Judiciário - Especialidade: Programação de Sistemas

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gestão da continuidade do negócio

separação das habilidades fundamentais das pessoas, de modo a reduzir a concentração do risco na organização.

nomeação do principal responsável pela análise crítica, correção e atualização do plano em intervalos regulares na organização.

organização e treinamento adequados da equipe responsável pela GCN da organização.

estabelecimento do período máximo de interrupção tolerável de cada atividade da organização.

discussão de GCN em informativos, apresentações, programas ou comunicados diários da organização.

Questão: 1155 de 6566

266900

copy

Banca: FCC

Órgão: TRT/SP - 2ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ

# start /etc/squid/squid.conf /etc/squid/squid.conf.orig

# pico /etc/squid/squid.conf

# /etc/init.d/squid restart

# restart /etc/squid/sitesepalavbloq.txt, redessocbloq.txt, formarqbloq.txt

# /etc/squid/squid.conf restart