Magna Concursos

Foram encontradas 311 questões.

621726 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: ANS
Provas:
O conceito de segurança da informação está vinculado à ideia de proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade. Assim, o respeito a alguns princípios básicos para proteger a informação e garantir sua segurança é necessário.
Esses princípios são:
 

Provas

Questão presente nas seguintes provas
621725 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: ANS
Provas:
Para os efeitos das normas da família ISO 27.000, um evento de segurança da informação é:
 

Provas

Questão presente nas seguintes provas
621724 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: ANS
Provas:
A criptografia, utilizada para defesa de ameaças e ataques de sistemas de informação, é um processo matemático que:
 

Provas

Questão presente nas seguintes provas
621723 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: ANS
Provas:
De acordo com as normas da família ISO 27.000, exatamente na fase de IMPLEMENTAR e OPERAR o Sistema de Gestão de Segurança da Informação, a Organização deve, EXCETO:
 

Provas

Questão presente nas seguintes provas
621722 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: ANS
Provas:
A Norma ISO 27.005 tem por objetivo fornecerdiretrizes para o processo de:
 

Provas

Questão presente nas seguintes provas
621721 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: ANS
A norma ABNT NBR ISO/IEC 27002:2005 contém uma categoria para a segurança da informação que trata de procedimentos e responsabilidades operacionais. Essa categoria é composta por vários controles, dentre os quais existe um que se refere à separação dos recursos de desenvolvimento, de teste e de produção.

Que diretriz de implementação NÃO está em acordo com os procedimentos recomendados pela referida norma, no que tange à separação dos recursos de desenvolvimento, de teste e de produção?
 

Provas

Questão presente nas seguintes provas
621720 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FUNCAB
Orgão: ANS
Sistemas de detecção de intrusão com base em redes (NIDS) são compostos por um gerenciador e vários sensores. Alguns desses sensores monitoram segmentos de redes e agregam todos os tráfegos em um único fluxo de dados.

Nesse contexto, tais sensores estão atuando no modo:
 

Provas

Questão presente nas seguintes provas
621719 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FUNCAB
Orgão: ANS
Leia as seguintes afirmativas sobre servidores Proxy.

I. Proxies transparentes não executam qualquer tipo de filtragem. Eles são usados apenas para criptografar os pacotes recebidos antes de enviá-los para fora da rede.

II. Uma de suas principais funcionalidades é mascarar os endereços dos hosts internos, fornecendo, assim, mais segurança para as redes internas.

III. Os servidores que atuam na camada de sessão (circuit level gateway) têm a capacidade de filtrar o payload dos pacotes.

Marque a alternativa correta em relação às afirmativas acima.
 

Provas

Questão presente nas seguintes provas
621718 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FUNCAB
Orgão: ANS

Analise as seguintes sentenças em relação à arquitetura de camadas:

I. Para reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras.

II. O número de camadas, o nome, o conteúdo e a função de cada camada diferem de uma rede para outra.

III. O objetivo de cada camada é oferecer determinados serviços às camadas inferiores, contudo sem isolar essas camadas dos detalhes de implementação.


É(são) verdadeira(s) apenas:

 

Provas

Questão presente nas seguintes provas
621717 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FUNCAB
Orgão: ANS
Alguns termos utilizados na segurança em redes de computadores estão apresentados na coluna I. Estabeleça a correta correspondência com os seus significados disponibilizados na coluna II.

Coluna I

1. PKI

2. RSA

3. DES

4. WEP

5. Firewall;

Coluna II

( ) Protocolo de Segurança de redes sem fio.

( )Algoritmo de criptografia de chave simétrica.

( ) Infraestrutura de chave pública.

( ) Conjunto de filtros de pacotes e gateway.

( )Algoritmo de chave pública.

A sequência correta é:
 

Provas

Questão presente nas seguintes provas