Questões de Concurso Público MEC 2011 para Administrador de Redes
Foram encontradas 70 questões
Q267189
Segurança da Informação
Texto associado
Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.
lógica e gestão de risco.
Na gestão de riscos, a análise de causalidade entre eventos representa uma forma de prever a ocorrência de eventos e modelá-los na forma de riscos.
Q267190
Segurança da Informação
Texto associado
Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.
lógica e gestão de risco.
Para que a gestão de riscos de segurança da informação seja viável e eficiente em qualquer tipo de organização, os ativos de informação devem ser analisados com o objetivo de identificar as vulnerabilidades e, a seguir, identificar as ameaças.
Q267191
Segurança da Informação
Texto associado
Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.
lógica e gestão de risco.
Um sistema de proteção lógica visa impedir que ativos de informação sejam expostos de forma não autorizada. Esses sistemas são compostos por elementos tais como cercas, barreiras, sensores e pessoal de segurança.
Q267192
Segurança da Informação
Texto associado
Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.
lógica e gestão de risco.
Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.
Q267193
Segurança da Informação
Texto associado
Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.
subsequentes.
Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN.