Magna Concursos

Foram encontradas 260 questões.

879558 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFP
Como é chamada a capacidade de alguns programas antivírus detectarem ameaças de vírus que estão em suas bases?
 

Provas

Questão presente nas seguintes provas
879557 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFP
Provas:
Com o crescimento da internet nas organizações, surgiram alguns problemas sobre segurança da informação. As organizações começaram a investir pesadamente nos seus funcionários e prestadores de serviços para diminuir os riscos de perdas financeiras na área de TI. Baseado nessa situação, quais os três fatores críticos de sucesso e influenciadores dos critérios de proteção da segurança da informação?
 

Provas

Questão presente nas seguintes provas
879556 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFP
Provas:
Em relação à norma ISO/IEC 27001, seguem as afirmações:
I. O objetivo da política da segurança da informação é prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. II. Deve ser definido e implementado um processo de gestão de autorização para novos recursos de processamento da informação. III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. IV. Deve existir um processo disciplinar formal para os funcionários que tenham cometido uma violação da segurança da informação.
Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
879555 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFP
Provas:
Uma das ferramentas utilizadas atualmente para back-up é o Bacula. São características do Bacula:
I. Estrutura cliente/servidor. II. Portabilidade. III. Funcionalidade que permite a execução de scripts (ou executáveis) antes e depois do início de jobs (backup/restore), tanto no cliente quanto no servidor Bacula. IV. Suporte à maioria dos dispositivos de storage do mercado (inclusive mídias ópticas).
Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
879554 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFP

Sobre o Documento da Política de Segurança da Informação, analise:

I. Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.

II. Uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.

III. Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.

IV. Uma definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.

A Norma ABNT NBR ISO/IEC 27002:2005 recomenda que o Documento da Política de Segurança da Informação contenha o que se afirma em:

 

Provas

Questão presente nas seguintes provas
879553 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFP
Sobre análise/avaliação e tratamento de riscos segundo a Norma ABNT NBR ISO/IEC 27002:2005, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
879552 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CFP
Provas:
As empresas, a fim de proteger as informações contra os CRACKERS com relação ao roubo de informações corporativas, utilizam um serviço conhecido como PROXY. Porém, esse serviço tem algumas desvantagens quanto à segurança de redes de computadores. São elas:

I. Os serviços de proxy podem ser bons, mas somente no registro de logs.
II. Os serviços de proxy ficam defasados em relação a serviços que não usam proxy.
III. Os serviços de proxy podem fornecer cache.
IV. Os serviços de proxy podem exigir servidores diferentes a cada serviço.
V. Os serviços de proxy podem fazer uma filtragem inteligente.
VI. Os serviços de proxy,normalmente, exigem modificações em cliente, aplicativos ou procedimentos.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
879551 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CFP
Provas:
Em uma rede de computadores baseada no protocolo TCP/IP os pacotes são enviados de um equipamento para outro de forma seqüencial. No entanto, algum pacote pode não chegar ao destino por diversas razões, como sobrecarga de um roteador, problemas na transmissão (cabo, fibra, rádio etc.). O erro de seqüência pode ser percebido pelo equipamento de destino ao receber o pacote subsequente ao pacote perdido, quando então o erro será caracterizado. Imediatamente, o equipamento de destino emitirá um aviso ao equipamento origem. Considerando o modelo de referência OSI de sete camadas, qual é a camada responsável pela percepção do erro de seqüência e qual o protocolo utilizado para o aviso enviado ao equipamento de origem?
 

Provas

Questão presente nas seguintes provas
879550 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CFP
Os cabos UTP foram padronizados pelas normas da EIA/TIA- 568-B e são divididos em 10 categorias, levando em conta o nível de segurança e a bitola do fio, onde os números maiores indicam fios com diâmetros menores. Das categorias listadas a seguir, qual é recomendada pela TIA/EIA?
 

Provas

Questão presente nas seguintes provas
879549 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CFP
Para permitir uma gama maior de endereços, os desenvolvedores do TPC/IP dividiram o endereçamento IP em cinco classes, denominadas A, B, C, D e E. Assinale a alternativa que faz uma afirmação inválida sobre essas classes.
 

Provas

Questão presente nas seguintes provas