Magna Concursos

Foram encontradas 2.975 questões.

A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens.
O nível de segurança da informação em uma organização é reconhecido pela diversidade de ferramentas tecnológicas que são implantadas para controlar a aplicação de sua política de segurança.
 

Provas

Questão presente nas seguintes provas
2918239 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CL-DF

Com relação aos principais ataques contra a segurança da informação e as ferramentas tecnológicas usadas para proteger a organização desses ataques, julgue o próximo item.

Um sistema de detecção de intrusão com base em assinatura de ataques e atuando em nível de rede pode gerar um elevado número de falsos positivos, o que dificulta seu uso com ferramentas de resposta automática à intrusão, como bloqueadores de tráfego e blacklisting de endereços IP.

 

Provas

Questão presente nas seguintes provas
2918238 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CL-DF

Com relação aos principais ataques contra a segurança da informação e as ferramentas tecnológicas usadas para proteger a organização desses ataques, julgue o próximo item.

O uso de serviços de autenticação com base em criptografia assimétrica, como Kerberos e certificação digital, evita a realização de ataques de interceptação pela rede das informações secretas do usuário que são usadas na autenticação, uma vez que determinadas informações necessárias para a efetiva interceptação não trafegam na rede.

 

Provas

Questão presente nas seguintes provas
2918237 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CL-DF

Com relação aos principais ataques contra a segurança da informação e as ferramentas tecnológicas usadas para proteger a organização desses ataques, julgue o próximo item.

Um sistema de firewall é essencialmente um dispositivo de controle de acesso. Portanto, ele deve ter uma colocação particular na topologia da rede e uma alta capacidade de processamento, de modo a centralizar a passagem de tráfego e a analisar o conteúdo das informações trocadas, bloqueando mensagens indesejadas.

 

Provas

Questão presente nas seguintes provas
2918236 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CL-DF

Com relação aos principais ataques contra a segurança da informação e as ferramentas tecnológicas usadas para proteger a organização desses ataques, julgue o próximo item.

A eficiência de sistemas antivírus está relacionada com a capacidade de atualização automática de suas bases de conhecimento. Para otimizar o processo de atualização, serviços de antivírus corporativos devem manter uma base de dados centralizada sobre vírus conhecidos, evitando o uso de bases de dados locais. Essa base centralizada deve ser consultada pelos clientes locais do sistema de antivírus corporativo durante cada varredura realizada em uma estação de trabalho individual.

 

Provas

Questão presente nas seguintes provas
2918235 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CL-DF

A tecnologia de redes sem fio IEEE 802.11 vem permitindo uma grande disseminação de acessos móveis de banda larga em ambientes públicos e corporativos, devido à sua simplicidade de instalação e ao baixo custo dos dispositivos.

Acerca de redes IEEE 802.11, julgue o item que se segue.

Redes IEEE 802.11 podem operar tanto no modo infraestrutura, com uso de pontos de acesso, quanto no modo ad-hoc, em que as estações comunicam-se diretamente entre si. Nesse último modo, não pode haver um sistema de distribuição ligando as estações da rede com o resto da infraestrutura de rede, pois as estações são móveis e a disponibilidade do serviço seria muito baixa.

 

Provas

Questão presente nas seguintes provas
2918234 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CL-DF

A tecnologia de redes sem fio IEEE 802.11 vem permitindo uma grande disseminação de acessos móveis de banda larga em ambientes públicos e corporativos, devido à sua simplicidade de instalação e ao baixo custo dos dispositivos.

Acerca de redes IEEE 802.11, julgue o item que se segue.

O projeto de redes IEEE 802.11 operando no modo infraestrutura consiste simplesmente em posicionar um número adequado de pontos de acesso a fim de garantir a cobertura espacial em potência desejada para o serviço móvel.

 

Provas

Questão presente nas seguintes provas
2918233 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CL-DF

Roteadores são os elementos responsáveis pela interconexão de redes, executando o protocolo IP e seus protocolos auxiliares e implementando as políticas de roteamento da organização à qual pertencem.

No que se refere à configuração de roteadores, julgue o item subseqüente.

As informações de roteamento nos roteadores com software atual são usualmente expressas na forma de tabelas de roteamento, em que os possíveis endereços de destino são expressos na forma de blocos CIDR. Esse tipo de configuração permite que blocos CIDR sejam agregados ou subdivididos na tabela de roteamento de roteadores diferentes.

 

Provas

Questão presente nas seguintes provas
2918232 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CL-DF

Roteadores são os elementos responsáveis pela interconexão de redes, executando o protocolo IP e seus protocolos auxiliares e implementando as políticas de roteamento da organização à qual pertencem.

No que se refere à configuração de roteadores, julgue o item subseqüente.

Roteadores corporativos podem ser configurados para executar a criação de redes virtuais privadas (VPN) por meio do protocolo IPSec, que implementa autenticação com base em criptografia exclusivamente assimétrica.

 

Provas

Questão presente nas seguintes provas
2918231 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CL-DF

Roteadores são os elementos responsáveis pela interconexão de redes, executando o protocolo IP e seus protocolos auxiliares e implementando as políticas de roteamento da organização à qual pertencem.

No que se refere à configuração de roteadores, julgue o item subseqüente.

Roteadores que utilizam o protocolo OSPF executam roteamento dentro de um mesmo sistema autônomo. Do mesmo modo, roteadores que executam o protocolo BGP trocam informações de roteamento com roteadores de outros sistemas autônomos. Assim, a configuração do protocolo OSPF depende apenas da política de roteamento do sistema autônomo à qual os roteadores pertencem, enquanto a configuração do protocolo BGP deve ser feita com base em acordos de troca de tráfego entre sistemas autônomos diferentes.

 

Provas

Questão presente nas seguintes provas