Questões de Concurso Público TCU 2015 para Auditor Federal de Controle Externo - Tecnologia da Informação
Foram encontradas 14 questões
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2015 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação |
Q547787
Segurança da Informação
A respeito da gestão de continuidade de negócios, julgue o seguinte item.
A estratégia de recuperação gradual permanente ou portável conhecida como cold stand-by é caracterizada pelo fato de que a própria organização deve dispor de espaço alternativo com infraestrutura computacional razoável, que disponha de eletricidade, conexões telefônicas e ar-condicionado, e para onde as aplicações possam ser migradas e os níveis de serviços restaurados gradativamente.
A estratégia de recuperação gradual permanente ou portável conhecida como cold stand-by é caracterizada pelo fato de que a própria organização deve dispor de espaço alternativo com infraestrutura computacional razoável, que disponha de eletricidade, conexões telefônicas e ar-condicionado, e para onde as aplicações possam ser migradas e os níveis de serviços restaurados gradativamente.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2015 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação |
Q547790
Segurança da Informação
Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2015 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação |
Q547791
Segurança da Informação
Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.
Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2015 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação |
Q547793
Segurança da Informação
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.
A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.