Questões de Concurso Público Prefeitura de Natal - RN 2008 para Auditor do Tesouro Municipal - Auditoria, Prova 2
Foram encontradas 3 questões
Ano: 2008
Banca:
ESAF
Órgão:
Prefeitura de Natal - RN
Prova:
ESAF - 2008 - Prefeitura de Natal - RN - Auditor do Tesouro Municipal - Auditoria - Prova 2 |
Q42112
Noções de Informática
Considerando-se as características da Segurança da Informação na transmissão de dados, quando o destinatário examina uma mensagem para certifi car-se de que ela não foi alterada durante o trânsito, isto é chamado de
Ano: 2008
Banca:
ESAF
Órgão:
Prefeitura de Natal - RN
Prova:
ESAF - 2008 - Prefeitura de Natal - RN - Auditor do Tesouro Municipal - Auditoria - Prova 2 |
Q42116
Noções de Informática
A Política de Segurança da Informação de uma organização deve abranger, sempre que aplicável, aspectos de "Prevenção e Tratamento de Incidentes" implicando em diretrizes
Ano: 2008
Banca:
ESAF
Órgão:
Prefeitura de Natal - RN
Prova:
ESAF - 2008 - Prefeitura de Natal - RN - Auditor do Tesouro Municipal - Auditoria - Prova 2 |
Q42117
Noções de Informática
Analise as seguintes afi rmações relacionadas à Segurança da Informação.
I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido.
II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.
III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido.
II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.
III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.
Indique a opção que contenha todas as afi rmações verdadeiras.