Magna Concursos

Foram encontradas 95 questões.

634719 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: UECE
Orgão: CGE-CE
No que concerne às formas de representação CONTÍNUA e POR ESTÁGIOS previstas pela CMMI V. 1.2, assinale a opção que corresponde à definição correta.
 

Provas

Questão presente nas seguintes provas
634718 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: UECE
Orgão: CGE-CE
O processo de identificação de infraestrutura (hardware, software) e software aplicativo para dar suporte ao negócio das organizações como meio para atendimento dos objetivos organizacionais é denominado
 

Provas

Questão presente nas seguintes provas
634717 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: UECE
Orgão: CGE-CE
Acerca de conceitos e processos do ITIL V. 3, é correto afirmar-se que
 

Provas

Questão presente nas seguintes provas
634716 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UECE
Orgão: CGE-CE
Assinale a opção que contém APENAS aspectos contemplados pela norma NBR ISO IEC 27002.
 

Provas

Questão presente nas seguintes provas
634715 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UECE
Orgão: CGE-CE
Assinale a opção que corresponde, respectivamente, a uma função de hash criptográfico, a um método de criptografia simétrica e a um método de criptografia de chave pública.
 

Provas

Questão presente nas seguintes provas
634714 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UECE
Orgão: CGE-CE
Com respeito à norma ISO/IEC 15999, é correto afirmar-se que ela
 

Provas

Questão presente nas seguintes provas
634713 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UECE
Orgão: CGE-CE
Sobre tipos de ataques a redes de computadores, é correto afirmar-se que
 

Provas

Questão presente nas seguintes provas
634712 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UECE
Orgão: CGE-CE

Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na coluna II, numerando corretamente a coluna II de acordo com a I.

COLUNA I

1. WEP-64

2. WEP-128

3. WPA-PSK

4. WPA2-PSK

COLUNA II

( ) Permite o uso simultâneo de dois métodos de criptografia.

( ) Usa criptografia RC4 para confidencialidade e CRC-32 para integridade, com chave de 10 caracteres hexadecimais.

( ) Garante a segurança da conexão pela troca periódica da chave de encriptação, mas não pelo uso de criptografia AES.

( ) Sua chave é composta por 13 caracteres ASCII acrescidos dos 24 bits do vetor de inicialização.

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
634711 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UECE
Orgão: CGE-CE
Os passos para a implantação de uma política de segurança da informação são os seguintes:
 

Provas

Questão presente nas seguintes provas
634710 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: CGE-CE
Iptables é uma ferramenta que permite a criação de regras de firewall em sistemas do tipo Unix. Escreva V ou F conforme seja verdadeiro ou falso o que se afirma nos itens abaixo sobre iptables.
( ) Iptables inclui as tabelas filter, nat e mangle. ( ) Iptables dá suporte apenas a protocolos TCP. ( ) Regras são avaliadas em ordem aleatória. ( ) DROP é um dos alvos disponíveis para regras do iptables.
Está correta, de cima para baixo, a seguinte sequência:

 

Provas

Questão presente nas seguintes provas