Questões de Tecnologia da Informação - Segurança da Informação - Auditoria de segurança da informação
Limpar pesquisa
Questão: 51 de 88
507ebd555c738a00020016a0
Banca: CESPE / Cebraspe
Órgão: Instituto Nacional do Seguro Social
Cargo(s): Analista do Seguro Social - Engenharia de Telecomunicações
Ano: 2008
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
transmissão de energia e também em linhas de transmissão de um
sistema de comunicação, como telefonia e TV. Com relação a esse
assunto, julgue o item seguinte acerca de dispositivos usados para
controle de surto.

Questão: 52 de 88
507ebd565c738a00020016a3
Banca: CESPE / Cebraspe
Órgão: Instituto Nacional do Seguro Social
Cargo(s): Analista do Seguro Social - Engenharia de Telecomunicações
Ano: 2008
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

A figura acima ilustra um esquema de aterramento para a
proteção de equipamentos de informática, alimentados por um
sistema trifásico de 380 / 220 V. Nesse esquema, a resistência de
aterramento da fonte de alimentação trifásica é igual a 10

resistência de aterramento da massa é igual a 20

Considerando essas informações, julgue os itens subseqüentes.
Questão: 53 de 88
507ebd565c738a00020016a4
Banca: CESPE / Cebraspe
Órgão: Instituto Nacional do Seguro Social
Cargo(s): Analista do Seguro Social - Engenharia de Telecomunicações
Ano: 2008
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

A figura acima ilustra um esquema de aterramento para a
proteção de equipamentos de informática, alimentados por um
sistema trifásico de 380 / 220 V. Nesse esquema, a resistência de
aterramento da fonte de alimentação trifásica é igual a 10

resistência de aterramento da massa é igual a 20

Considerando essas informações, julgue os itens subseqüentes.
Questão: 54 de 88
50867c57faf0d70002000890
Banca: CESPE / Cebraspe
Órgão: Ministério Público do Estado do Amazonas
Cargo(s): Agente de Apoio - Manutenção-Informática
Ano: 2008
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Auditoria de segurança da informação
Questão: 55 de 88
51015aac4d95be02000062f0
Banca: ESAF
Órgão: Controladoria Geral da União
Cargo(s): Tecnologia da Informação - Infraestrutura/ Banco de Dados
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
O primeiro verifica o endereço IP do destinatário, enquanto o segundo verifica a estrutura do conteúdo do cabeçalho do e-mail.
O primeiro verifica o conteúdo do e-mail, enquanto o segundo verifica a sintaxe do conteúdo do e-mail.
O primeiro verifica o endereço IP do remetente, enquanto o segundo verifica a estrutura do conteúdo do e-mail.
O primeiro verifica a existência de palavras cadas no e-mail, enquanto o segundo verifica a validade dos endereços de IP.
O primeiro verifica o conteúdo e o endereço IP do remetente, enquanto o segundo verifica a existência de palavras classificadas no e-mail.