Questões de Tecnologia da Informação - Segurança da Informação - Auditoria de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 51 de 88

507ebd555c738a00020016a0

copy

Banca: CESPE / Cebraspe

Órgão: Instituto Nacional do Seguro Social

Cargo(s): Analista do Seguro Social - Engenharia de Telecomunicações

Ano: 2008

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Descargas atmosféricas podem causar surtos de tensão em linhas de
transmissão de energia e também em linhas de transmissão de um
sistema de comunicação, como telefonia e TV. Com relação a esse
assunto, julgue o item seguinte acerca de dispositivos usados para
controle de surto.
A figura a seguir ilustra um esquema de proteção de cargas sensíveis a surtos, em que se utiliza fusível, indutor e o dispositivo MOV (metal oxide varistor). Em condição normal de operação, o MOV apresenta resistência muito alta para a corrente; em situação de surto de tensão, a resistência do MOV é baixa, o que permite a passagem de corrente com alta intensidade, protegendo a carga.
Imagem questão.

Questão: 52 de 88

507ebd565c738a00020016a3

copy

Banca: CESPE / Cebraspe

Órgão: Instituto Nacional do Seguro Social

Cargo(s): Analista do Seguro Social - Engenharia de Telecomunicações

Ano: 2008

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Imagem questão
A figura acima ilustra um esquema de aterramento para a
proteção de equipamentos de informática, alimentados por um
sistema trifásico de 380 / 220 V. Nesse esquema, a resistência de
aterramento da fonte de alimentação trifásica é igual a 10 Imagem questão e a
resistência de aterramento da massa é igual a 20 Imagem questão.

Considerando essas informações, julgue os itens subseqüentes.
A tensão de contato na situação mostrada na figura é inferior a 100 V.

Questão: 53 de 88

507ebd565c738a00020016a4

copy

Banca: CESPE / Cebraspe

Órgão: Instituto Nacional do Seguro Social

Cargo(s): Analista do Seguro Social - Engenharia de Telecomunicações

Ano: 2008

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Imagem questão
A figura acima ilustra um esquema de aterramento para a
proteção de equipamentos de informática, alimentados por um
sistema trifásico de 380 / 220 V. Nesse esquema, a resistência de
aterramento da fonte de alimentação trifásica é igual a 10 Imagem questão e a
resistência de aterramento da massa é igual a 20 Imagem questão.

Considerando essas informações, julgue os itens subseqüentes.
Na situação mostrada, o valor da intensidade de corrente de curto-circuito não permite o uso de dispositivos de proteção contra sobrecorrentes, tal que, nesse caso, será necessária a utilização de dispositivos de corrente residual-diferencial.

Questão: 54 de 88

50867c57faf0d70002000890

copy

Banca: CESPE / Cebraspe

Órgão: Ministério Público do Estado do Amazonas

Cargo(s): Agente de Apoio - Manutenção-Informática

Ano: 2008

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Auditoria de segurança da informação

Julgue os itens subseqüentes, relacionados ao Windows 2000 Server.
Ao decidir o quanto auditar, é importante considerar que, quanto mais itens auditados, mais eventos serão gerados e mais fácil poderá ser a identificação de eventos críticos.

Questão: 55 de 88

51015aac4d95be02000062f0

copy

Banca: ESAF

Órgão: Controladoria Geral da União

Cargo(s): Tecnologia da Informação - Infraestrutura/ Banco de Dados

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

O primeiro verifica o endereço IP do destinatário, enquanto o segundo verifica a estrutura do conteúdo do cabeçalho do e-mail.

O primeiro verifica o conteúdo do e-mail, enquanto o segundo verifica a sintaxe do conteúdo do e-mail.

O primeiro verifica o endereço IP do remetente, enquanto o segundo verifica a estrutura do conteúdo do e-mail.

O primeiro verifica a existência de palavras cadas no e-mail, enquanto o segundo verifica a validade dos endereços de IP.

O primeiro verifica o conteúdo e o endereço IP do remetente, enquanto o segundo verifica a existência de palavras classificadas no e-mail.