Magna Concursos

Foram encontradas 566 questões.

Considere:
I. As descrições dos modelos de ciclo de vida a serem utilizados nos projetos da organização são estabelecidas e mantidas.
II. As informações e os dados relacionados ao uso dos processos padrão para projetos específicos existem e são mantidos.
No MPS.Br, I e II são resultados esperados, respectivamente, nos processos:
 

Provas

Questão presente nas seguintes provas
149114 Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: INFRAERO
Em relação ao CMMI-DEV 1.2 e MPS.BR, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
149101 Ano: 2011
Disciplina: Informática
Banca: FCC
Orgão: INFRAERO
Provas:
MS Project é um software utilizado para
 

Provas

Questão presente nas seguintes provas
149100 Ano: 2011
Disciplina: Informática
Banca: FCC
Orgão: INFRAERO
Provas:
No MS PROJECT, fluxograma que exibe o projeto com as tarefas em caixas ou nós, sendo que as linhas entre os nós simbolizam os elos entre tarefas sucessoras e predecessoras e cada nó exibe cinco campos de informação relativa a essa tarefa. Trata-se de:
 

Provas

Questão presente nas seguintes provas
149095 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Em relação à assinatura digital, é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
A segurança em recursos humanos visa assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos. Sobre os papéis e responsabilidades pela segurança da informação de funcionários, fornecedores e terceiros, descrita na norma ISO/IEC 27002:2005, convém que sejam
 

Provas

Questão presente nas seguintes provas
149093 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
No contexto das ameaças e vulnerabilidades de rede, considere:

I. Cross-site Scripting (XSS) é uma vulnerabilidade em sites web que permite que um indivíduo malicioso execute código Javascript no site alvo no contexto do usuário e, dessa forma, poder roubar credenciais de acesso ou até executar comandos em nome do administrador.

II. Phishing é uma fraude virtual que chega por e-mail com a tentativa de convencer o usuário de que ele precisa preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo, que na verdade é um vírus, e o site, se acessado, roubará todos os dados digitados.

III. IP Spoof permite ataques como o envenenamento de cache do DNS. Na maioria das vezes, ele é realizado via UDP, já que o protocolo TCP usa a proteção handshake.

IV. No ataque SYN flooding, o atacante inicia muitas conexões TCP em um curto período de tempo, atacando o three-way handshake e passa a enviar SYNs e não responder aos SYN-ACK, deixando em aberto os estabelecimentos de conexão até ocupar todos os buffers de conexão no servidor.

Está correto o que consta em
 

Provas

Questão presente nas seguintes provas
De acordo com a ISO/IEC 27002:2005, convém que a análise/avaliação de riscos:

I. inclua um enfoque sistemático de estimar a magnitude do risco (análise de riscos) e o processo de comparar os riscos estimados contra os critérios de risco para determinar a significância do risco (avaliação do risco).

II. também seja realizada periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer.

III. tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.

IV. seja realizada de forma metódica, capaz de gerar resultados comparáveis e reproduzíveis.

Está correto o que consta em
 

Provas

Questão presente nas seguintes provas
149090 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
No contexto do histórico do modelo que abrange as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
149089 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere:

I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle.

II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização.

III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas.

IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.

Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em
 

Provas

Questão presente nas seguintes provas