Questões de Concurso
Filtrar
6.708 Questões de concurso encontradas
Página 159 de 1.342
Questões por página:
Questões por página:
Concurso:
ESAF
Disciplina:
Segurança da Informação
Em relação aos tipos de criptografia, é correto afimar que:
Concurso:
ESAF
Disciplina:
Segurança da Informação
A segurança da informação deve estar calcada em três princípios básicos. São eles:
Concurso:
ESAF
Disciplina:
Segurança da Informação
De modo a auxiliar na implantação de política de gestão da continuidade de negócio ─ GCN, a norma ABNT NBR 15999-1:2007 estabelece um modelo de implantação chamado de ciclo de vida da GCN. Este ciclo de vida apresenta a execução cíclica de 6 atividades. Associe cada uma das quatro atividades do GNC abaixo com o respectivo aspecto abordado na norma ABNT NBR 15999- 1:2007.
Atividade
I - Gestão do programa de GCN
II - Entendendo a organização
III - Determinando a estratégia de continuidade de negócios
IV - Desenvolvendo e implementando uma resposta de GCN
Aspecto abordado
A - Determinação de requisitos de continuidade
B - Documentação
C - Montagem da estrutura de resposta a incidentes
D - Registro das medidas implementadas para mitigação dos riscos e aumento da resiliência organizacional
Atividade
I - Gestão do programa de GCN
II - Entendendo a organização
III - Determinando a estratégia de continuidade de negócios
IV - Desenvolvendo e implementando uma resposta de GCN
Aspecto abordado
A - Determinação de requisitos de continuidade
B - Documentação
C - Montagem da estrutura de resposta a incidentes
D - Registro das medidas implementadas para mitigação dos riscos e aumento da resiliência organizacional
Concurso:
ESAF
Disciplina:
Redes de Computadores
Duas ferramentas bastante utilizadas para análise de pacotes e monitoramento de tráfego de redes são:
Concurso:
ESAF
Disciplina:
Redes de Computadores
Analise as seguintes afirmações sobre protocolos de gerência de rede e classifique-as como verdadeiras (V) ou falsas (F). Em seguida assinale a opção correta.
I. O gerenciamento de redes baseado no SNMP consiste de um programa de aplicação, SNMP daemon e um módulo de User Datagram Protocol ─ UDP para transportar as funções de gerenciamento.
II. O protocolo SNMP é bastante adequado para ambientes de redes corporativas, constituídas de diversas redes locais conectadas através de outra de longa distância.
III. O SNMPv3 contempla aspectos de segurança incluindo autenticação, criptografia e controle de acesso.
IV. Um sistema de gerenciamento baseado em Java consiste de um browser gerenciador no NMS (Network Management System) e uma máquina inteligente Java no gerente.
As afirmações I, II, III e IV são, respectivamente,