Questões de Tecnologia da Informação - Segurança em Redes - Protocolos Seguros
Limpar pesquisa
Questão: 16 de 52
602166
Banca: FAURGS
Órgão: Banrisul
Cargo(s): Segurança da Tecnologia da Informação
Ano: 2018
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
DLP tem como principal função impedir o vazamento de grandes volumes de dados.
Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada.
Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização.
Soluções de DLP atuais somente verificam o protocolo SMTP.
O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema.
Questão: 17 de 52
602167
Banca: FAURGS
Órgão: Banrisul
Cargo(s): Segurança da Tecnologia da Informação
Ano: 2018
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
o alinhamento da PSI da organização com a PSI dos órgãos de controle externo da organização.
que seja um documento único, detalhado e autocontido, facilitando a divulgação e aumentando sua aplicabilidade.
uma revisão com periodicidade mínima de um ano, visando assegurar a sua contínua pertinência, adequação e eficácia.
que o Gestor de TI tenha autonomia para alterar e publicar a PSI.
que sejam contemplados requisitos oriundos de regulamentações, legislação e contratos.
Questão: 18 de 52
602060
Banca: FAURGS
Órgão: Banrisul
Cargo(s): Gestão de Tecnologia da Informação
Ano: 2018
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
As informações listadas pelo programa Wireshark consistem em dados provenientes unicamente das camadas física e de enlace da rede sob análise.
O Wireshark é capaz de identificar pacotes de protocolos da camada de transporte (tais como pacotes TCP) e da camada de aplicação (tais como pacotes HTTP), conforme identifica a coluna de protocolo (Prot.) da tabela.
Cada linha explicitada na tabela se refere a uma comunicação entre dois equipamentos distintos designados de forma unívoca pelos campos Fonte (Source ) e Destino (Destination).
O tempo de transmissão das mensagens mostradas, calculado a partir da coluna Tempo (Time ) da tabela, é diretamente proporcional ao tamanho das mensagens, conforme explicita o campo de Tamanho (Len.).
O conteúdo da tabela deixa claro que o programa Wireshark está monitorando simultaneamente múltiplas interfaces de rede Ethernet.
Questão: 19 de 52
598689
Banca: CESPE / Cebraspe
Órgão: TRF - 6ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2025
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
Questão: 20 de 52
594814
Banca: CESPE / Cebraspe
Órgão: TCE/AC
Cargo(s): Técnico de Controle Externo - Técnico em Informática
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros