Magna Concursos

Foram encontradas 129 questões.

501859 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:

Acerca da NBR ISO/IEC 27001:2013 e de sua aplicabilidade no sistema de gestão da segurança da informação (SGSI), julgue o item que se segue.

As decisões táticas e operacionais para avaliação de risco devem ser descritas como processos relacionados a integridade e confidencialidade. A disponibilidade não possui risco operacional, logo não são descritas por esse processo.

 

Provas

Questão presente nas seguintes provas
501748 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:

Acerca da segurança da informação, julgue o item seguinte.

A classificação da informação consiste na categorização e na indexação da informação, a fim de facilitar a sua recuperação.

 

Provas

Questão presente nas seguintes provas
501747 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Firewalls SPI (stateful packet inspection) implementam nativamente VPN (virtual private network) para comunicação site-to-site, sendo utilizados para interligar, de forma segura, filiais das empresas a matrizes.

 

Provas

Questão presente nas seguintes provas
501746 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Por meio de análise de protocolos e aplicações de redes, os sistemas de IDS, cuja função é a de identificar e bloquear ataques avançados, podem mitigar, por exemplo, ataques do tipo SQL injetion.

 

Provas

Questão presente nas seguintes provas
501745 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Em sistemas virtualizados, escape to host ou guest-to-host virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.

 

Provas

Questão presente nas seguintes provas
501744 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Os NFGW (next generation firewalls) se diferenciam dos firewalls UTM (unified threat management), entre outras características, pelo uso da tecnologia DPI (deep packet inspection), que analisa pacotes de dados até a camada de aplicação, e por trazer inteligência externa aos firewalls.

 

Provas

Questão presente nas seguintes provas
501743 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:

Julgue o item seguinte, relativo ao risco de segurança da informação.

São critérios de impactos à segurança da informação o dano à reputação, os níveis de classificação de ativo de informação afetado e o não cumprimento de prazos.

 

Provas

Questão presente nas seguintes provas
501742 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:

Julgue o item seguinte, relativo ao risco de segurança da informação.

Critérios de avaliação de risco, de impacto, de auditoria e de aceitação do risco incluem-se entre os critérios básicos para gestão de risco à informação.

 

Provas

Questão presente nas seguintes provas
501741 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:

Julgue o item seguinte, relativo ao risco de segurança da informação.

O processo de gestão de riscos de segurança da informação consiste na definição de contexto, processo de avaliação, tratamento, aceitação, comunicação e consulta, monitoramento e análise crítica de risco.

 

Provas

Questão presente nas seguintes provas
501740 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica.

 

Provas

Questão presente nas seguintes provas