Magna Concursos

Foram encontradas 113 questões.

A criação do Sistema Brasileiro de Inteligência

(SISBIN) e a consolidação da Agência Brasileira de

Inteligência (ABIN) permitem ao Estado brasileiro

institucionalizar a atividade de Inteligência, mediante

uma ação coordenadora do fluxo de informações

necessárias às decisões de governo, no que diz respeito

ao aproveitamento de oportunidades, aos antagonismos

e às ameaças, reais ou potenciais, relativos aos mais

altos interesses da sociedade e do país. Todo o trabalho

de reformulação da atividade vem sendo balizado,

também, por enfoques doutrinários condizentes com o

processo atual de globalização, em que as barreiras

fronteiriças são fluidas, sugerindo cautelas para garantir

a preservação dos interesses da sociedade e do Estado

brasileiros, de forma a salvaguardar a soberania,

a integridade e a harmonia social do país.

Internet: http://www.abin.gov.br/abin/historico.jsp (com adaptações)

Considerando o texto acima, julgue os itens subseqüentes.

Como o sujeito do primeiro período sintático é formado por duas nominalizações articuladas entre si pelo sentido — “criação” (l.1) e “consolidação” (l.2) —, estaria também gramaticalmente correta a concordância com o verbo permitir (l.3) no singular — permite.

 

Provas

Questão presente nas seguintes provas
1766869 Ano: 2004
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.

PKIX é a denominação de um grupo de trabalho do IETF criado com o propósito de desenvolver padrões para dar suporte às aplicações na Internet utilizando uma PKI baseada no padrão X.509. As RFCs que definem os protocolos CMP (certificate management protocol), OCSP (online certificate status protocol) e TSP (time-stamp protocol) são frutos do trabalho desse grupo.

 

Provas

Questão presente nas seguintes provas
1766867 Ano: 2004
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.

Request for comments (RFC) é um tipo de documento formal gerado pelo Internet Engineering Task Force (IETF), o qual pode ser apenas para informação ou uma proposta de padronização para a qual se solicita comentários da comunidade interessada. A proposição de novas RFCs é função de especialistas associados à Internet Society por meio do Internet Architecture Board (IAB).

 

Provas

Questão presente nas seguintes provas
1766866 Ano: 2004
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.

Limitações do espaço de endereçamento e também questões de segurança levaram ao desenvolvimento de um novo padrão para o protocolo de rede na Internet, que recebeu a identificação IPv6. O conjunto de serviços de segurança oferecido nessa nova versão do IP, conhecida como IPSec, foi projetado para aplicabilidade tanto na nova versão quanto na versão atual do IP, IPv4.

 

Provas

Questão presente nas seguintes provas
1766865 Ano: 2004
Disciplina: Legislação Federal
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.

Common criteria — resultado do esforço de organizações de segurança dos EUA, Canadá e alguns países europeus — foi adotada pela ISO (International Standards Organization) como a norma internacional ISO 15408. Essa norma estabelece uma metodologia de definição de requisitos de segurança de um produto para avaliar e atribuir uma classificação à segurança de produtos e para gerar toda a documentação que comprove a aplicação desses critérios.

 

Provas

Questão presente nas seguintes provas
1766864 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.

A norma FIPS 140-2, estabelecida pelo NIST (National Institute of Standards and Technology) dos Estados Unidos da América (EUA), estabelece requisitos de segurança para módulos criptográficos. Essa norma prevê 4 níveis de segurança crescentes e oferece critérios de teste para algoritmos e funções criptográficas de forma a permitir a um desenvolvedor de um módulo o projeto ou a escolha de algoritmos criptográficos apropriados para o nível de segurança pretendido.

 

Provas

Questão presente nas seguintes provas
1766863 Ano: 2004
Disciplina: Legislação Federal
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.

A norma ISO-17799, assim como a versão nacional da ABNT NBR-17799, são originárias da norma inglesa BS-7799, que se constitui, basicamente, em um conjunto de recomendações para a gestão da segurança da informação dentro do ambiente de uma organização.

 

Provas

Questão presente nas seguintes provas
1766862 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.
Um método de detecção de intrusão é o uso de honeypots (potes de mel), que consiste em instalar na rede computadores e sub-redes fictícias inteiras especialmente configurados e maqueados como altamente interessantes (para o atacante). Quando um intruso penetrar na rede, ele será atraído para o honeypot, onde se pode monitorá-lo e aprender seus métodos antes que ataque o sistema real.
 

Provas

Questão presente nas seguintes provas
1766861 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.

Uma forma comum de detecção de intrusão é a análise de anomalias estatísticas no sistema, tais como taxa de utilização de CPU e atividade de discos. A desvantagem desses métodos é que não detectam ataques oriundos da rede interna da organização perpetrados por usuários legítimos.

 

Provas

Questão presente nas seguintes provas
1766860 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.

Sistemas de detecção de instrusão enquadram-se em duas categorias: baseados em rede (network based) e baseados em host. Os primeiros monitoram todo o tráfego em um segmento de rede, procurando por assinaturas que evidenciem uma atividade suspeita, e os demais monitoram a atividade em um host específico. Um IDS baseado em rede tende a ser mais complexo e caro, estando sujeito a gerar falsos alarmes com maior freqüência.

 

Provas

Questão presente nas seguintes provas