Questões de Concurso
Para tecnologia da informação
Foram encontradas 2.837 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A governança de TI está fundamentada nos princípios da responsabilidade, da conformidade e da estratégia.
A conformidade garante a segurança na aplicação das normas.
A gestão de segurança da informação permite a identificação de riscos e a definição de controles para gerenciar ou eliminar os riscos que forem identificados.
Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.
O uso de refletores DNS gera um volume elevado de dados em um ataque de negação de serviço distribuído. Uma das maneiras de mitigar esse ataque consiste em desabilitar a função de recursão em servidores autoritativos, caso essa função seja desnecessária.
Um ataque de amplificação de DDoS com NTP pode ser gerado com a utilização indevida do comando monlist, mesmo que esse comando tenha sido criado para fins de monitoramento do serviço de NTP.
A norma 27005 contém a descrição do processo de gestão de riscos de segurança da informação e de suas atividades, mas a parte de comunicação e consulta do risco foi subdividida na norma 27005:CCR, que determina como deve ser o sistema de informação de gerenciamento do risco.
É objeto da norma 27005 entender, desenvolver e implementar plano de continuidade de negócios em uma organização.
Segundo a norma 27001, as organizações devem estabelecer e montar critérios de riscos de segurança da informação que incluam aceitação do risco.
A norma ABNT 27001, que inclui aspectos relacionados a seleção, implementação e gerenciamento de controles para a segurança da informação, fornece diretrizes para práticas de gestão e normas de segurança da informação para as organizações.
Para se reduzir os gastos com a compra de equipamentos mais potentes e direcionados aos usuários finais de uma rede, deve-se optar pela virtualização de desktops executados no servidor, o que propiciará melhor desempenho na área de trabalho da máquina e também acesso por meio de tablets.
Na virtualização por computação em nuvem, os aplicativos e dados são armazenados em servidores fora da organização, podendo ser acessados por meio de tablets e smartfones, sem, necessariamente, se acessar a Internet.
Uma das limitações dos firewalls existentes é o surgimento de novos protocolos que são acessados por meio de rede, nos quais, caso não haja um tratamento adequado, ocorrerá aumento do tráfico e, até mesmo, a inoperância da rede.
O NAT (network address translation) é uma solução para distribuir IPs públicos que são acessados via Internet. Um tipo de NAT é o NAT-PT, que traduz automaticamente endereços IPv6 para IPv4 e é direcionado às redes internas de uma organização.
No protocolo TCP/IP, a camada de transporte possui o protocolo UDP (user datagram protocol), que é utilizado em redes corporativas, por ser orientado a conexão e possuir um vasto tratamento de erros.
O protocolo ICMP (internet control message protocol) tem a capacidade de utilizar mensagens de controle, inclusive para testar erros dentro de uma rede. Entre elas, está o pedido de echo request, utilizado com o comando ping.
Em uma rede pequena de oito computadores, um router pode ser gerenciado por meio do protocolo SNMP sem a utilização de um console que possua acesso ao MIB (management information base) deste equipamento.
A arquitetura CORBA permite realizar a intercomunicação entre computadores de arquiteturas e portes distintos por meio do protocolo-padrão EIGRP, versão melhorada do IGRP, que permite compor, de forma síncrona ou assíncrona, objetos, dados e unidades individuais.
No controle de concorrência fundamentado em votação, existe uma cópia distinta de cada banco de dados pertencente ao catálogo do banco de dados distribuído.
Com a POA, cujo objetivo consiste em aperfeiçoar a programação orientada a objetos (POO), permitindo que objetos correlacionados sejam evoluídos em conjunto, sem afetar a coesão e o acoplamento dos módulos, é possível, durante o desenvolvimento do software, unir a modelagem de dados, a segurança e a auditoria.