Questões de Tecnologia da Informação - Segurança da Informação - Conceitos básicos

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 6 de 35

73445

copy

Banca: ESAF

Órgão: SUSEP

Cargo(s): Analista Técnico - Tecnologia da Informação

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

restringir acesso a ambientes controlados.

criar pontos controlados por autorizações informais.

restringir a implantação de defesas em ambientes críticos.

impedir que haja acesso por um ponto controlado, tendo autorização para tanto.

impedir que eventuais atacantes cheguem muito perto das ameaças desconhecidas.

Questão: 7 de 35

72562

copy

Banca: ESAF

Órgão: CGU

Cargo(s): Tecnologia da Informação - Infraestrutura - Banco de Dados

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Dual-homed host, Screened host, Global prevention.

Single host, Screened detection, Screened subnet.

Dual-homed blocking, Screened detection, Screened subnet.

Single host, Screened host, Screened prevention.

Dual-homed host, Hybrid host, Screened subnet.

Questão Anulada

Questão: 8 de 35

72465

copy

Banca: ESAF

Órgão: CGU

Cargo(s): Tecnologia da Informação - Infraestrutura - Banco de Dados

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

O primeiro verifica o endereço IP do destinatário, enquanto o segundo verifica a estrutura do conteúdo do cabeçalho do e-mail.

O primeiro verifica o conteúdo do e-mail, enquanto o segundo verifica a sintaxe do conteúdo do e-mail.

O primeiro verifica o endereço IP do remetente, enquanto o segundo verifica a estrutura do conteúdo do e-mail.

O primeiro verifica a existência de palavras cadas no e-mail, enquanto o segundo verifica a validade dos endereços de IP.

O primeiro verifica o conteúdo e o endereço IP do remetente, enquanto o segundo verifica a existência de palavras classificadas no e-mail.

Questão: 9 de 35

33581

copy

Banca: CESPE / Cebraspe

Órgão: INSS

Cargo(s): Analista do Seguro Social - Qualquer área

Ano: 2008

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca da comunicação institucional e da segurança da
informação, julgue os itens que se seguem.
Os controles lógicos são mecanismos de segurança da informação que buscam limitar o contato ou acesso direto à informação ou à infra-estrutura que a contém.

Questão: 10 de 35

33580

copy

Banca: CESPE / Cebraspe

Órgão: INSS

Cargo(s): Analista do Seguro Social - Qualquer área

Ano: 2008

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca da comunicação institucional e da segurança da
informação, julgue os itens que se seguem.
A comunicação institucional se propõe a tornar pública a instituição, todavia, não possui relação com marketing.