Magna Concursos

Foram encontradas 1.040 questões.

645184 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.
Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.
 

Provas

Questão presente nas seguintes provas
645183 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.
Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN.
 

Provas

Questão presente nas seguintes provas
645182 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.
Em uma mensagem criptografada por uma cifra de bloco, a alteração de qualquer bit da mensagem cifrada impede a sua correta decodificação, daquele ponto da mensagem em diante.
 

Provas

Questão presente nas seguintes provas
645181 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
A respeito de soluções de alta disponibilidade, julgue o item a seguir.

A implementação da tecnologia Heartebeat em um ambiente que disponibilize vários servidores web com o mesmo conteúdo para Internet tornará esse ambiente capaz de identificar falhas na disponibilidade dos servidores e adotar medidas para que o sistema continue em funcionamento.
 

Provas

Questão presente nas seguintes provas
645180 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
A respeito de soluções de alta disponibilidade, julgue o item a seguir.

O uso do protocolo VRRP (Virtual Router Redundancy Protocol) é inadequado para atender a demanda existente em ambiente onde existam dois firewalls que executem as mesmas tarefas e necessitem de redundância em caso de paralisação de um dos servidores, inclusive para servidores de firewall stateless.
 

Provas

Questão presente nas seguintes provas
645179 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Julgue o item seguinte, relativo a backup e restauração de dados.

Para se proceder à cópia diária dos dados e à restauração total dos dados de um servidor de rede de uma empresa em menor tempo possível, o backup completo será mais adequado que o backup incremental.
 

Provas

Questão presente nas seguintes provas
645178 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Julgue o item seguinte, relativo a backup e restauração de dados.

Em um processo de backup para um servidor de rede em que os dados sejam, diariamente, copiados para uma mídia que depois será armazenada em um cofre, se, após a compressão dos dados, o tamanho do arquivo de backup for igual a 16 Gb, recomenda-se a utilização da fita DAT do tipo DDS-3, que possui capacidade suficiente para armazenar essa quantidade de dados.
 

Provas

Questão presente nas seguintes provas
645176 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação aos controles a serem implementados em um SGSI,
julgue os itens seguintes.
Acordos de não divulgação que reflitam as necessidades da organização para proteção da informação devem ser revisados sempre que houver vazamento de informação.
 

Provas

Questão presente nas seguintes provas
645175 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.
A recepção de três segmentos TCP com o mesmo número de ACK provoca retransmissão de dados, ainda que o temporizador correspondente não tenha expirado.
 

Provas

Questão presente nas seguintes provas
645174 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o item a seguir.


Ataques de inserção SQL (SQL injection) podem ocorrer com o protocolo HTTP; no entanto, o protocolo HTTPS não permite ataques desse tipo.
 

Provas

Questão presente nas seguintes provas