Questões de Concurso
Comentadas para tre-al
Foram encontradas 370 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
technology infrastructure library), que define um modelo de
gerenciamento de segurança da informação, julgue os itens
seguintes.
descentralizados e independem dos processos de
gerenciamento relacionados a requisitos de segurança da
informação.
technology infrastructure library), que define um modelo de
gerenciamento de segurança da informação, julgue os itens
seguintes.
modelo de TI deve adotar técnicas de segurança dentro de
seus próprios processos.
technology infrastructure library), que define um modelo de
gerenciamento de segurança da informação, julgue os itens
seguintes.
segurança sob a perspectiva do usuário final de tecnologia da
informação (TI).
operacionais, julgue os itens subseqüentes.
geralmente pode interromper outro processo em execução
antes que seu tempo de uso termine.
operacionais, julgue os itens subseqüentes.
temporização adequada pode ser obtida pelo uso de um
relógio mestre.
operacionais, julgue os itens subseqüentes.
EDF (earliest deadline first) requer que os processos sejam
periódicos.
operacionais, julgue os itens subseqüentes.
processos competem entre si, sendo que alguns deles têm
prazos de execução a cumprir.
operacionais, julgue os itens subseqüentes.
diferenciam dos sistemas operacionais cliente-servidor
porque, nesses sistemas, o escalonamento de processos segue
as mesmas definições.
pela arquitetura de serviços diferenciados. Atualmente, é
definido como DSCP (diff serv code point).
formação de grupos multicast em uma rede IP.
vários códigos para definição e solicitação de informações,
entre elas a máscara de rede de uma estação.
roteadores em uma rede de computadores devem estar
fisicamente conectadas.
que, antes de descartar um pacote, ele notifica o cliente sobre
problemas de congestionamento e solicita a retransmissão do
pacote.
informação, julgue os itens seguintes.
informação, julgue os itens seguintes.
intrusão (IDS - intrusion detection system) é a detecção por
assinatura, em que a assinatura típica de um tráfego
malicioso permite identificá-lo como um ataque a
computador.
informação, julgue os itens seguintes.
responsável por uma requisição na Internet seja identificado
no destino da comunicação. Um proxy pode funcionar de
várias maneiras, inclusive utilizando autenticação por IP e
por usuário.
informação, julgue os itens seguintes.
análise de vulnerabilidades em sistemas operacionais é o
NESSUS, que permite realizar diagnóstico de vários tipos de
dispositivos instalados em redes que utilizam o protocolo
TCP/IP.
informação, julgue os itens seguintes.
operacional que esteja protegido por um firewall, mesmo
quando configurado para permitir que determinadas portas
sejam utilizadas para a execução de serviços com a Internet.
de arquivos na Internet. O upload por meio desse protocolo
deve ser realizado apenas por uma versão modificada,
denominada TFTP (trivial file transfer protocol).
servidores para a troca de correio eletrônico em redes. O seu
uso na Internet depende de configurações relacionadas ao
DNS para definição de registros do tipo MX (mail exchange).