Questões de Concurso Público TRE-ES 2011 para Analista - Análise de Sistemas, Específicos
Foram encontradas 6 questões
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
TRE-ES
Prova:
CESPE / CEBRASPE - 2011 - TRE-ES - Analista - Análise de Sistemas - Específicos |
Q89257
Segurança da Informação
Texto associado
Julgue os próximos itens, relativos à administração de rede de
dados.
dados.
Com a instalação do software DMZ, cria-se uma barreira de proteção entre a intranet e a Internet.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
TRE-ES
Prova:
CESPE / CEBRASPE - 2011 - TRE-ES - Analista - Análise de Sistemas - Específicos |
Q89278
Segurança da Informação
Texto associado
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.
questões de segurança da informação nas organizações, julgue os
próximos itens.
O documento relativo à política de segurança da informação deve ser aprovado pela direção da empresa, publicado e comunicado a todos os funcionários e às partes externas relevantes.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
TRE-ES
Prova:
CESPE / CEBRASPE - 2011 - TRE-ES - Analista - Análise de Sistemas - Específicos |
Q89279
Segurança da Informação
Texto associado
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.
questões de segurança da informação nas organizações, julgue os
próximos itens.
As instalações de processamento da informação gerenciadas pela organização podem permanecer fisicamente juntas das que são gerenciadas por terceiros, desde que o acesso ao local seja devidamente controlado.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
TRE-ES
Prova:
CESPE / CEBRASPE - 2011 - TRE-ES - Analista - Análise de Sistemas - Específicos |
Q89280
Segurança da Informação
Texto associado
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.
questões de segurança da informação nas organizações, julgue os
próximos itens.
As ações que minimizam o risco de vazamento de informações mediante o uso e a exploração de covert channels incluem a varredura do envio de mídias e comunicações, para verificação da presença de informação oculta; o mascaramento e a modulação do comportamento dos sistemas e das comunicações, a fim de evitar que terceiros subtraiam informações dos sistemas; e o monitoramento regular do uso dos recursos computacionais e das atividades do pessoal.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
TRE-ES
Prova:
CESPE / CEBRASPE - 2011 - TRE-ES - Analista - Análise de Sistemas - Específicos |
Q89281
Segurança da Informação
Texto associado
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.
questões de segurança da informação nas organizações, julgue os
próximos itens.
A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Essas técnicas são utilizadas em várias soluções de Virtual Private Network.