Magna Concursos

Foram encontradas 1.376 questões.

501763 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca de gestão da segurança da informação, julgue o item a seguir.

A classificação de informações quanto ao grau de proteção contra destruição é importante para a continuidade operacional dos negócios da organização, ao passo que a classificação quanto ao grau de sigilo é importante para a estratégia de negócios da organização.
 

Provas

Questão presente nas seguintes provas
501762 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca de gestão da segurança da informação, julgue o item a seguir.

A gerência da auditoria de segurança engloba, entre outros aspectos, a administração da política de segurança e os procedimentos de recuperação após desastres; além disso, é de responsabilidade dessa gerência a constante atualização com respeito a problemas e riscos de segurança.
 

Provas

Questão presente nas seguintes provas
501761 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação à segurança lógica, julgue o próximo item.

O controle de acesso lógico não discricionário habilita os proprietários dos dados a determinarem quem pode ter acesso a arquivos e a recursos que lhes pertencem.
 

Provas

Questão presente nas seguintes provas
501760 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação à segurança lógica, julgue o próximo item.

Controle de acesso lógico é um mecanismo de segurança usado para prover confidencialidade no contexto da segurança da informação, assim como protocolos de transmissão e visões em bancos de dados.
 

Provas

Questão presente nas seguintes provas
501759 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
No que concerne a tecnologias de firewall, julgue o item subsequente.

As ferramentas de firewall convencionais não são capazes de proteger uma rede contra o uso indevido de autorizações válidas de usuários internos; porém, elas são capazes de prevenir ataques em que o conteúdo de uma mensagem válida e autorizada faz ativar a exploração de uma vulnerabilidade de serviço executado na rede destino.
 

Provas

Questão presente nas seguintes provas
501758 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
No que concerne a tecnologias de firewall, julgue o item subsequente.

Os firewalls do tipo filtro de pacotes caracterizam-se pela utilização de informações dos protocolos e dos serviços de comunicação das camadas mais altas e implementam controles baseados em políticas mais complexas e personalizadas da organização.
 

Provas

Questão presente nas seguintes provas
501757 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
A respeito da criptografia, julgue o item a seguir.

A cada rodada completa, o algoritmo AES executa quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
 

Provas

Questão presente nas seguintes provas
501756 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Acerca das tecnologias de VPN, julgue o seguinte item.

Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface.
 

Provas

Questão presente nas seguintes provas
501755 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação a tecnologias de IDS, julgue o item que se segue.

Os IDS estatísticos podem detectar novas e imprevistas vulnerabilidades, além de sinalizar a ocorrência de eventuais ataques por anomalias comportamentais de tráfego; esses IDS são, ainda, muito menos suscetíveis à indicação de falsos positivos do que os IDS baseados em assinaturas.
 

Provas

Questão presente nas seguintes provas
501754 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação a tecnologias de IDS, julgue o item que se segue.
Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados para garantir que arquivos de sistema desses servidores não serão removidos intencionalmente ou acidentalmente, nem reconfigurados indevidamente, ou, ainda, que seus sistemas não serão colocados, de alguma maneira, em risco.
 

Provas

Questão presente nas seguintes provas