Filtrar


Questões por página:
Julgue o próximo item, considerando que os capítulos sobre segurança em redes de computadores e sobre resposta a incidentes computacionais em redes contenham uma série de diretrizes organizacionais, técnicas e computacionais para o ministério.

A fim de proteger a segurança da informação do ministério, bem como auxiliar no cumprimento de sua missão de desenvolvedor de políticas públicas em sua área de atuação, o ministério deve se abster de desenvolver sua presença digital nas mídias sociais, bloqueando os acessos dos usuários de níveis operacionais e administrativos intermediários a essas mídias sociais, visando à redução da ocorrência de ataques de engenharia social, de phishing, scams e spams.
Julgue o próximo item, considerando que os capítulos sobre segurança em redes de computadores e sobre resposta a incidentes computacionais em redes contenham uma série de diretrizes organizacionais, técnicas e computacionais para o ministério.

Para a segurança na comunicação entre a sede do ministério e suas diversas representações dispersas pelas unidades da federação, é recomendável a adoção de redes virtuais privadas baseadas no IPSEC com modo de transporte. Dessa forma, na eventualidade de captura de tráfego entre o ministério e uma de suas representações por meio de um sniffer, não será possível a identificação dos endereços IP de origem e de destino das conexões TCP estabelecidas nas extremidades da rede, enquanto são garantidas ainda a autenticidade e sigilo dos dados trafegados.
Julgue o seguinte item, a respeito das ferramentas de monitoramento de redes Pandora FMS e Zenoss.

No modo de configuração simples da ferramenta Pandora FMS, apenas os elementos classificados como críticos são levados em consideração para o cálculo do status do serviço.
Julgue o seguinte item, a respeito das ferramentas de monitoramento de redes Pandora FMS e Zenoss.

A ferramenta Zenoss permite que outros sistemas de gerenciamento sejam notificados a partir da utilização automática de regras pré-existentes na ferramenta.
Existem diferentes tecnologias de enlaces de acesso múltiplo que garantem o compartilhamento do meio físico pelos computadores da rede. Acerca dessas tecnologias e sistemas de acesso múltiplo, julgue o item subsecutivo.

Todas as tecnologias Ethernet fornecem um serviço não confiável à camada de rede, visto que quadros com falha de CRC são simplesmente descartados pelo destino, sem qualquer aviso à origem.