Questões de Concurso Para analista - tecnologia da informação
Foram encontradas 3.631 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
1. Adotado. 2. Recomendado. 3. Em transição. 4. Em estudo.
( ) Item adotado pelo governo como padrão na arquitetura ePING, tendo sido submetido a um processo formal de homologação realizado por parte de uma instituição do governo ou por uma outra instituição com delegação formal para realizar o processo.
( ) Componente que está em avaliação e poderá ser adotado, assim que o processo de avaliação estiver concluído.
( ) Item que o governo não recomenda, por não atender a um ou mais requisitos estabelecidos nas políticas gerais e técnicas da arquitetura; é incluído na ePING em razão de seu uso significativo em instituições de governo, tendendo a ser desativado assim que algum outro componente, em uma das duas situações anteriores, venha a apresentar condições totais de substituí-lo.
( ) Item que atende às políticas técnicas da ePING; é reconhecido como um item que deve ser utilizado no âmbito das instituições de governo, mas ainda não foi submetido a um processo formal de homologação.
A sequência está correta em
alert tcp $EXTERNAL_NET any -> $HOME_NET any\ (msg:“SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198; classtype: attemp;)
Considerando que uma política de segurança possui alguns componentes, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Guias para a compra de tecnologia computacional que especifiquem os requisitos ou características que os produtos devem possuir.
( ) Política de privacidade que define as expectativas de privacidade relacionadas a aspectos como: a monitoração de correio eletrônico; logs de atividades; e, acesso aos arquivos dos usuários.
( ) Política de contabilidade que define as responsabilidades dos usuários, especificando a capacidade de auditoria e as diretrizes no caso de incidentes.
( ) Política de autenticação que deve estabelecer confiança através de uma política efetiva de senhas; diretrizes para autenticação de acessos remotos; e, uso de dispositivos de autenticação.
( ) Não é necessário fornecer contatos para que os usuários possam comunicar violações, apenas definir diretrizes que os usuários devem seguir para gerenciar consultas externas relacionados a um incidente de segurança, ou informação considerada confidencial ou proprietária.
A sequência está correta em
São consideradas somente técnicas de substituição: