Magna Concursos

Foram encontradas 788 questões.

1882265 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

A técnica de defesa em profundidade é baseada em camadas de segurança. Um dos principais fatores dessa técnica é o perímetro de segurança que forma a borda fortificada de uma rede.

O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o

 

Provas

Questão presente nas seguintes provas
1882264 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.

Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:

 

Provas

Questão presente nas seguintes provas
1882263 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: CMB
Provas:

Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como

 

Provas

Questão presente nas seguintes provas
1882262 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação. O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como

 

Provas

Questão presente nas seguintes provas
1882261 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CMB
Provas:

A atividade de segurança da informação visa a proteger os valiosos recursos de informação de uma empresa através da seleção e aplicação de salvaguardas apropriadas, ajudando a atingir o objetivo do negócio ou sua missão. Nesse sentido, um programa de proteção da informação efetivo deve

 

Provas

Questão presente nas seguintes provas
1882260 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: CMB
Provas:

O processo de gerenciamento de risco se resume em identificar os riscos, avaliar a probabilidade dos riscos acontecerem e determinar os controles para

 

Provas

Questão presente nas seguintes provas
1882259 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: CMB
Provas:

Um analista de suporte de uma empresa foi incumbido de decidir pela instalação de um equipamento de rede, que poderia ser um hub (baseado em repetidor) ou um switch de nível 2. Ele decidiu, então, pela instalação do switch de nível 2, baseado no argumento de que esse switch é capaz de

 

Provas

Questão presente nas seguintes provas
1882258 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: CMB
Provas:

Switches de nível 2 utilizam o Spanning Tree Protocol (STP) para contornar os problemas relacionados

 

Provas

Questão presente nas seguintes provas
1882257 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: CMB
Provas:

Em algumas políticas de segurança, sistemas de filtragem podem ser utilizados para impedir que conexões TCP sejam solicitadas de fora da rede para dentro, permitindo apenas que as máquinas de dentro da rede solicitem conexões para o exterior. Para isso, durante a fase de estabelecimento de conexão, a filtragem deve permitir a

 

Provas

Questão presente nas seguintes provas
1882256 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: CMB
Provas:

Protocolos de roteamento são responsáveis pela troca de informações que permitem manter as tabelas de rotas em roteadores e outros dispositivos. O tipo de informação trocado pelos protocolos de roteamento depende do tipo de algoritmo sobre o qual a decisão de roteamento está baseada. Nesse sentido, os tipos mais comuns de protocolos de roteamento recaem em duas classes:

• os baseados em vetor de distância (distance vector)

• os baseados em estado de enlace (link state)

Qual protocolo é baseado em vetor de distâncias?

 

Provas

Questão presente nas seguintes provas