limpar filtros
Questões por página:
A respeito dos mecanismos de segurança da informação, julgue o próximo item.

Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.
A respeito dos mecanismos de segurança da informação, julgue o próximo item.

O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).
A respeito dos mecanismos de segurança da informação, julgue o próximo item.

No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao serem enviados.
Acerca da IN MPOG/SLTI 02/2008 e da IN MPOG/SLTI 04/2010, julgue o item que se segue.

De acordo com a IN MPOG/SLTI 04/2010, deve ser feita a análise de viabilidade da contratação, sendo uma das tarefas dessa análise verificar a disponibilidade de solução similar em outro órgão público ou no portal do Software Público Brasileiro.
Acerca da IN MPOG/SLTI 02/2008 e da IN MPOG/SLTI 04/2010, julgue o item que se segue.

A IN MPOG/SLTI 02/2008 veda a contratação de sociedades cooperativas em todos os tipos de concorrências.